Raydium Liquidity Pool V4 のエクスプロイトの明示的な事後分析レポート

悪質で確固たる攻撃者が、Raydium 流動性プール V4 の権限アカウントを使用して不適切に行動しました。 ただし、これはプール所有者または管理アカウントに接続することによって実現されます。 ただし、プール所有者アカウントのシナリオでは、最初は特定の内部サーバーを備えた仮想マシンに配置されていました。

現在収集されているすべての事実にもかかわらず、現在、問題のアカウントの操作の背後にあるすべての考えられる理由を解読しようとする目的と意図を持って、内部セキュリティ監査が実施されています. しかし、問題の本当の事実は、事件の適切な開示がまだ必要であるという認識に基づいており、それは不注意にもより良く、より明確な理解に変わるでしょう.

しかし、すべての未知のパラメータを考慮すると、攻撃者が Raydium の 4.4 つの一定の製品流動性プールに悪影響を与えることができたことは明らかです。 しかし、これにより、約 XNUMX 万ドル相当の資金が盗まれました。 さらに、救いの恵みは、Raydium の他のプールや資金が不正流用を目撃していないことです。 

攻撃者は、Radyium の悪用に XNUMX つの基本的な方法を使用しました。 XNUMX つの方法は、攻撃者が drawPNL 命令の機能を利用して、プール ボールトから手数料の形で資金を引き出すことでした。 XNUMX 番目の例では、攻撃者は SetParams 命令を利用して、予想される手数料を変更および引き上げ、プールの保管庫から資金を引き出しました。

Radiyum は、攻撃者を阻止するために、以前のアカウントの権限を無効にするのに役立つホット パッチを配置し、それを新しいアカウントに更新しました。 この場合のシナリオでは、パッチは攻撃者の権限を無効にし、プールのさらなる悪用を防ぎます。最初のステップの後、Squads マルチシグの助けを借りてプログラムを進め、資金に影響を与える不要な管理パラメータを削除します。 

さらに、削除されたパラメーターには、AmmParams::MinSize、AmmParams::SetLpSupply、AmmParams::SyncNeedTake、AmmParams::SyncLp などがあります。

すべての管理パラメーターは、現在プログラムのアップグレードに使用されている分隊マルチシグに正式に更新されます。 さらなる保護として、Radyium は、ユーザー LP 残高のプールに対する不正流用の影響を理解する過程にあります。 さらに、資金を返す方法を採点している間、攻撃者のウォレットも追跡されています。 さらにレベルの問題については、Radyium は一部の Solana チーム、サードパーティの監査人、および集中型取引所の支援を受けています。 返金の代わりに 3% の報奨金も提供されます。

ソース: https://www.cryptonewsz.com/explicit-post-mortem-report-of-raydium-liquidity-pool-v4s-exploit/