Ang tahasang ulat ng Post Mortem ng pagsasamantala ng Raydium Liquidity Pool V4

Isang mabisyo at determinadong umaatake ang kumilos nang hindi naaangkop gamit ang account ng awtoridad ng Raydium Liquidity Pool V4. Gayunpaman, ito ay nakakamit sa pamamagitan ng pagkonekta sa May-ari ng Pool o sa account ng administrasyon. Sa sitwasyon ng kaso ng account ng may-ari ng pool, gayunpaman, orihinal itong nakaposisyon sa isang virtual machine na may partikular na panloob na server.

Sa kabila ng lahat ng mga katotohanang kasalukuyang pinagsama-sama, may kasalukuyang internal na pag-audit ng seguridad na isinasagawa na may layunin at intensyon na subukang tukuyin ang lahat ng posibleng dahilan sa likod ng pagmamanipula ng account na pinag-uusapan. Gayunpaman, ang tunay na katotohanan ng bagay ay nananatili pa rin sa kaalaman na mayroon pa ring tamang pagsisiwalat ng kaso, na hindi sinasadyang magiging isang mas mahusay at mas malinaw na pag-unawa.

Gayunpaman, kung isasaalang-alang ang lahat ng hindi alam na mga parameter, ang malinaw ay naaapektuhan ng umaatake ang walong pare-parehong mga pool ng pagkatubig ng produkto sa Raydium nang masama. Gayunpaman, nagresulta ito sa humigit-kumulang $4.4 milyon na halaga ng mga ninakaw na pondo. Bukod pa rito, ang nakakapagligtas na grasya ay walang ibang pool o pondo sa Raydium ang nakasaksi ng anumang maling paggamit. 

Gumamit ang umaatake ng dalawang pangunahing pamamaraan sa pagsasamantala sa Radyium. Ang isang paraan ay kapag ang umaatake ay maaaring samantalahin ang paggana ng withdrawPNL na pagtuturo upang mag-withdraw ng mga pondo, higit pa sa anyo ng mga bayarin, mula sa pool vault. Sa pangalawang pagkakataon, ginamit ng attacker ang SetParams instruction para sa pagbabago at pagtaas ng mga inaasahang bayarin, at sa gayon ay i-withdraw ang mga pondo mula sa pool vault.

Si Radiyum, sa bahagi nito, upang pigilan ang umaatake, ay naglagay ng mainit na patch na nakatulong sa pagpapawalang-bisa sa awtoridad ng nakaraang account, at na-update ito sa isang bagong account. Ang patch, sa sitwasyong ito, ay nagpawalang-bisa sa awtoridad ng umaatake, na pinipigilan ang anumang karagdagang maling paggamit ng mga pool.Pagkatapos ng mga unang hakbang, ang programa ay isinulong sa tulong ng Squads multisig upang alisin ang mga hindi gustong mga parameter ng administrasyon na nakakaapekto sa mga pondo. 

Higit pa rito, ang ilan sa mga parameter na naalis ay AmmParams::MinSize, AmmParams::SetLpSupply,AmmParams::SyncNeedTake at AmmParams::SyncLp.

Ang lahat ng mga parameter ng admin ay nararapat na na-update sa squads multisig, na kasalukuyang ginagamit para sa pag-upgrade ng mga programa. Bilang karagdagang proteksyon, ang Radyium ay nasa proseso ng pag-unawa sa epekto ng maling paggamit sa mga pool para sa mga balanse ng LP ng user. Bukod pa rito, sinusubaybayan din ang mga wallet ng attacker habang nagmamarka ng mga paraan upang maibalik ang mga pondo. Para sa mga bagay sa antas ng higit pa, ang Radyium ay kumukuha ng tulong sa ilang mga koponan ng Solana, mga 3rd party na auditor, at mga sentralisadong palitan. Ang 10% na bounty ay inaalok din bilang kapalit ng mga nagbabalik na pondo.

Pinagmulan: https://www.cryptonewsz.com/explicit-post-mortem-report-of-raydium-liquidity-pool-v4s-exploit/