Raydium Liquidity Pool V4 漏洞利用的明確事後報告

惡意且意志堅定的攻擊者使用瑞鼎流動性池V4的權限賬戶進行了不當行為。 但是,這是通過連接池所有者或管理帳戶來實現的。 然而,在池所有者帳戶的情況下,它最初位於具有特定內部服務器的虛擬機上。

儘管目前收集了所有事實,但目前正在進行內部安全審計,其目的和意圖是試圖破譯相關賬戶操縱背後的所有可能原因。 不過,事情的真相還在明知之中,還有待案件的適當披露,不經意間會變成更加清晰的認識。

然而,考慮到所有未知參數,很明顯攻擊者能夠對 Raydium 上的八個恆定產品流動性池產生不利影響。 然而,這導致了價值約 4.4 萬美元的被盜資金。 此外,可取之處在於 Raydium 上沒有其他資金池或基金目睹任何挪用行為。 

攻擊者在利用 Radyium 時使用了兩種基本方法。 一種方法是攻擊者可以利用 withdrawPNL 指令的功能從礦池金庫中提取資金,更多是以費用的形式。 在第二種情況下,攻擊者利用 SetParams 指令更改和增加預期費用,從而從礦池金庫中提取資金。

Radiyum 方面,為了阻止攻擊者,放置了一個有助於取消先前帳戶權限的熱補丁,並將其更新為新帳戶。 在這種情況下,該補丁取消了攻擊者的權限,防止了對礦池的任何進一步濫用。在初始步驟之後,該程序在 Squads multisig 的幫助下進行了改進,以刪除影​​響資金的不需要的管理參數。 

此外,一些已刪除的參數是 AmmParams::MinSize、AmmParams::SetLpSupply、AmmParams::SyncNeedTake 和 AmmParams::SyncLp。

所有管理參數都會及時更新到目前用於升級程序的小隊多重簽名。 作為進一步的保護,Radyium 正在了解盜用對用戶 LP 餘額池的影響。 此外,還會跟踪攻擊者的錢包,同時計算返還資金的方式。 對於進一步的級別問題,Radyium 正在尋求一些 Solana 團隊、第 3 方審計員和中心化交易所的協助。 還提供 10% 的賞金來代替返還資金。

來源:https://www.cryptonewsz.com/explicit-post-mortem-report-of-raydium-liquidity-pool-v4s-exploit/