Rapporto post mortem esplicito sull'exploit di Raydium Liquidity Pool V4

Un malintenzionato feroce e molto determinato ha agito in modo inappropriato utilizzando l'account di autorità del Raydium Liquidity Pool V4. Tuttavia, ciò si ottiene collegandosi con il proprietario del pool o l'account di amministrazione. Nello scenario case dell'account del proprietario del pool, tuttavia, era originariamente posizionato su una macchina virtuale con un server interno specifico.

Nonostante tutti i fatti attualmente raccolti, è attualmente in corso un audit di sicurezza interno con l'obiettivo e l'intenzione di cercare di decifrare tutte le possibili ragioni dietro la manipolazione dell'account in questione. Tuttavia, il vero fatto della questione rimane fermo con la consapevolezza che deve ancora esserci una corretta divulgazione del caso, che inavvertitamente si trasformerà in una migliore e più chiara comprensione.

Tuttavia, considerando tutti i parametri sconosciuti, ciò che è chiaro è che l'attaccante è stato in grado di influenzare negativamente otto pool di liquidità di prodotti costanti su Raydium. Tuttavia, ciò ha comportato il furto di fondi per un valore di circa $ 4.4 milioni. Inoltre, la grazia salvifica è che nessun altro pool o fondo su Raydium ha assistito ad alcuna appropriazione indebita. 

L'attaccante ha utilizzato due metodi di base nello sfruttamento del Radyium. Un modo era quando l'attaccante poteva sfruttare il funzionamento dell'istruzione di prelievo PNL per prelevare fondi, più sotto forma di commissioni, dal caveau del pool. Nel secondo caso, l'attaccante ha utilizzato l'istruzione SetParams per modificare e aumentare le commissioni previste, prelevando così i fondi dal caveau del pool.

Radiyum, da parte sua, per fermare l'attaccante, ha posizionato una hot patch che ha aiutato ad annullare l'autorità dell'account precedente e lo ha aggiornato a un nuovo account. La patch, in questo caso, ha annullato l'autorità dell'attaccante, impedendo qualsiasi ulteriore utilizzo improprio dei pool. Dopo i passaggi iniziali, il programma è avanzato con l'aiuto di Squads multisig per rimuovere i parametri di amministrazione indesiderati che interessano i fondi. 

Inoltre, alcuni dei parametri che sono stati rimossi sono AmmParams::MinSize, AmmParams::SetLpSupply, AmmParams::SyncNeedTake e AmmParams::SyncLp.

Tutti i parametri di amministrazione sono debitamente aggiornati al multisig delle squadre, che è attualmente utilizzato per l'aggiornamento dei programmi. Come ulteriore protezione, Radyium è in procinto di comprendere l'effetto dell'appropriazione indebita sui pool per i saldi LP degli utenti. Inoltre, vengono monitorati anche i portafogli degli aggressori mentre si valutano i modi per restituire i fondi. Per ulteriori questioni di livello, Radyium sta prendendo l'assistenza di alcuni team Solana, revisori di terze parti e scambi centralizzati. Viene inoltre offerta una taglia del 3% al posto della restituzione dei fondi.

Fonte: https://www.cryptonewsz.com/explicit-post-mortem-report-of-raydium-liquidity-pool-v4s-exploit/