Raydiumがハッキングの詳細を発表、被害者への補償を提案

Raydium 分散型取引所 (DEX) の背後にあるチームは、16 月 XNUMX 日のハッキングがどのように発生したかについての詳細を発表し、被害者に補償するための提案を提供しました。

チームの公式フォーラムへの投稿によると、ハッカーは 2 万ドル以上の仮想通貨を盗み出すことができました。 悪用 DEX のスマート コントラクトの脆弱性により、管理者は流動性プール全体を引き出すことができましたが、そのような動作を防止するための既存の保護機能がありました。 

チームは独自のロック解除されたトークンを使用して、レイとも呼ばれるレイジウム トークンを失った被害者を補償します。 しかし、開発者は被害者に補償するためのステーブルコインやその他の非 RAY トークンを持っていないため、RAY 保有者に、分散型自律組織 (DAO) の財務省を使用して不足しているトークンを購入し、影響を受けた人々に返済することを求めています。搾取する。

別の事後報告によると、攻撃者のエクスプロイトの最初のステップは、 利得 管理プールの秘密鍵の制御。 チームは、このキーがどのように取得されたかを知りませんが、キーを保持していた仮想マシンがトロイの木馬プログラムに感染したのではないかと疑っています。

攻撃者がキーを取得すると、通常は RAY の買い戻しに使用するために DAO の財務省に送られるトランザクション手数料を引き出す関数を呼び出しました。 Raydium では、スワップの時点で取引手数料が自動的に国庫に入るわけではありません。 代わりに、管理者によって撤回されるまで流動性プロバイダーのプールに残ります。 ただし、スマート コントラクトは、パラメーターを通じて DAO に支払うべき料金の額を追跡します。 これにより、攻撃者は、最後の引き出し以降に各プールで発生した総取引量の 0.03% を超える額を引き出すことができなくなりました。

それにもかかわらず、コントラクトの欠陥により、攻撃者はパラメータを手動で変更することができ、流動性プール全体が収集された取引手数料であるかのように見せかけることができました。 これにより、攻撃者はすべての資金を引き出すことができました。 資金が引き出されると、攻撃者はそれらを手動で他のトークンと交換し、その収益を攻撃者の管理下にある他のウォレットに転送することができました。

関連する 開発者は、プロジェクトがホワイト ハット ハッカーに報奨金を支払うことを拒否していると述べています

悪用に対応して、チームはアプリのスマート コントラクトをアップグレードし、攻撃者によって悪用されたパラメーターに対する管理者の制御を削除しました。

21 月 XNUMX 日のフォーラムへの投稿で、開発者は攻撃の被害者に補償する計画を提案しました。 チームは、ロック解除された独自の RAY トークンを使用して、攻撃によりトークンを失った RAY 保有者を補償します。 失われた非 RAY トークンを購入するために DAO の財務省を使用して補償計画を実装する方法について、フォーラムでの議論を求めています。 チームは、この問題を決定するために XNUMX 日間の話し合いを行うよう求めています。

2 万ドルの Raydium ハッキングは、 最初に発見された 最初の報告によると、攻撃者は LP トークンを入金せずに、withdraw_pnl 関数を使用してプールから流動性を削除しました。 しかし、この機能は攻撃者にトランザクション手数料の削除のみを許可する必要があったため、攻撃者がプール全体を空にする実際の方法は、調査が行われるまでわかりませんでした。