Rapport post mortem explicite de l'exploit de Raydium Liquidity Pool V4

Un attaquant vicieux et très déterminé a agi de manière inappropriée en utilisant le compte d'autorité du Raydium Liquidity Pool V4. Cependant, ceci est réalisé en se connectant au propriétaire du pool ou au compte d'administration. Dans le scénario de cas du compte du propriétaire du pool, cependant, il était à l'origine positionné sur une machine virtuelle avec un serveur interne spécifique.

Malgré tous les faits rassemblés actuellement, un audit de sécurité interne est actuellement en cours dans le but et l'intention d'essayer de déchiffrer toutes les raisons possibles de la manipulation du compte en question. Cependant, le fait réel de la question demeure avec la connaissance qu'il doit encore y avoir une divulgation appropriée de l'affaire, ce qui se transformera par inadvertance en une compréhension meilleure et plus claire.

Cependant, compte tenu de tous les paramètres inconnus, il est clair que l'attaquant a pu affecter négativement huit pools de liquidités de produits constants sur Raydium. Cependant, cela a entraîné environ 4.4 millions de dollars de fonds volés. En outre, la grâce salvatrice est qu'aucun autre pool ou fonds sur Raydium n'a été témoin d'un détournement. 

L'attaquant a utilisé deux méthodes de base dans l'exploitation du Radyium. L'une d'elles était lorsque l'attaquant pouvait profiter du fonctionnement de l'instruction de retrait PNL pour retirer des fonds, davantage sous forme de frais, du coffre-fort du pool. Dans le deuxième cas, l'attaquant a utilisé l'instruction SetParams pour modifier et augmenter les frais attendus, retirant ainsi les fonds du coffre-fort du pool.

Radiyum, pour sa part, pour arrêter l'attaquant, a positionné un hot patch qui a aidé à annuler l'autorité du compte précédent et l'a mis à jour vers un nouveau compte. Le correctif, dans ce scénario, a annulé l'autorité de l'attaquant, empêchant toute nouvelle utilisation abusive des pools. Après les étapes initiales, le programme est avancé à l'aide de Squads multisig pour supprimer les paramètres d'administration indésirables affectant les fonds. 

De plus, certains des paramètres qui ont été supprimés sont AmmParams::MinSize, AmmParams::SetLpSupply,AmmParams::SyncNeedTake et AmmParams::SyncLp.

Tous les paramètres d'administration sont dûment mis à jour pour le multisig des escouades, qui est actuellement utilisé pour la mise à niveau des programmes. Comme protection supplémentaire, Radyium est en train de comprendre l'effet du détournement sur les pools pour les soldes LP des utilisateurs. De plus, les portefeuilles des attaquants sont également suivis tout en notant les moyens de restituer des fonds. Pour les questions de niveau plus loin, Radyium prend l'aide de certaines équipes Solana, d'auditeurs tiers et d'échanges centralisés. Une prime de 3% est également offerte à la place des fonds de retour.

Source : https://www.cryptonewsz.com/explicit-post-mortem-report-of-raydium-liquidity-pool-v4s-exploit/