Eksplisitt post mortem rapport av Raydium Liquidity Pool V4s utnyttelse

En ond og målbevisst angriper handlet upassende ved å bruke Raydium Liquidity Pool V4s autoritetskonto. Dette oppnås imidlertid ved å koble til bassengeieren eller administrasjonskontoen. I tilfellet med bassengeierkontoen ble den imidlertid opprinnelig plassert på en virtuell maskin med en spesifikk intern server.

Til tross for alle fakta som for øyeblikket er samlet, er det for tiden utført en intern sikkerhetsrevisjon med mål og intensjon om å prøve å tyde alle mulige årsaker bak manipulasjonen av den aktuelle kontoen. Men det virkelige faktum i saken står fortsatt med vissheten om at det fortsatt gjenstår en skikkelig avsløring av saken, som utilsiktet vil bli til en bedre og klarere forståelse.

Men med tanke på alle de ukjente parameterne, er det klart at angriperen var i stand til å påvirke åtte konstante produktlikviditetspooler på Raydium negativt. Dette resulterte imidlertid i stjålne midler for rundt 4.4 millioner dollar. Dessuten er den frelsende nåden at ingen andre bassenger eller fond på Raydium var vitne til noen underslag. 

Angriperen brukte to grunnleggende metoder i utnyttelsen av Radyium. En måte var når angriperen kunne dra nytte av funksjonen til uttaksPNL-instruksjonen for å ta ut penger, mer i form av avgifter, fra bassenghvelvet. I det andre tilfellet brukte angriperen SetParams-instruksjonen for å endre og øke de forventede avgiftene, og dermed trekke pengene fra bassenghvelvet.

Radiyum, på sin side, for å stoppe angriperen, plasserte en hot patch som hjalp til med å oppheve autoriteten til den forrige kontoen, og oppdaterte den til en ny konto. Patchen, i dette tilfellet, opphevet angriperens autoritet, og forhindret ytterligere misbruk av bassengene. Etter de innledende trinnene, blir programmet avansert ved hjelp av Squads multisig for å fjerne uønskede administrasjonsparametere som påvirker midler. 

Videre er noen av parameterne som er fjernet AmmParams::MinSize, AmmParams::SetLpSupply,AmmParams::SyncNeedTake og AmmParams::SyncLp.

Alle admin parametere er behørig oppdatert til squads multisig, som for tiden brukes til å oppgradere programmer. Som en ytterligere beskyttelse er Radyium i ferd med å forstå effekten av underskuddet på bassengene for brukers LP-saldo. I tillegg spores angriperlommebøker mens de scorer måter å returnere penger på. For videre nivåsaker tar Radyium hjelp fra noen Solana-team, tredjepartsrevisorer og sentraliserte børser. En dusør på 3 % tilbys også i stedet for å returnere midler.

Kilde: https://www.cryptonewsz.com/explicit-post-mortem-report-of-raydium-liquidity-pool-v4s-exploit/