Raydium Liquidity Pool V4의 익스플로잇에 대한 명시적인 사후 보고서

악의적이고 결정적인 공격자는 Raydium Liquidity Pool V4의 권한 계정을 사용하여 부적절하게 행동했습니다. 그러나 이는 풀 소유자 또는 관리 계정과 연결하여 달성됩니다. 그러나 풀 소유자 계정의 시나리오에서는 원래 특정 내부 서버가 있는 가상 머신에 배치되었습니다.

현재 취합된 모든 사실에도 불구하고 현재 해당 계정 조작의 배후에 있는 모든 가능한 이유를 해독하려는 목적과 의도로 내부 보안 감사가 수행되고 있습니다. 그러나 문제의 실제 사실은 여전히 ​​사건에 대한 적절한 공개가 있어야 한다는 지식과 함께 있으며, 이는 우연히 더 좋고 더 명확한 이해로 바뀔 것입니다.

그러나 알려지지 않은 모든 매개변수를 고려할 때 분명한 것은 공격자가 Raydium에서 4.4개의 지속적인 제품 유동성 풀에 부정적인 영향을 미칠 수 있었다는 것입니다. 그러나 이로 인해 약 XNUMX만 달러 상당의 자금이 도난당했습니다. 게다가 구원의 은총은 Raydium의 다른 어떤 풀이나 자금도 남용을 목격하지 못했다는 것입니다. 

공격자는 Radiium을 악용하는 데 두 가지 기본 방법을 사용했습니다. 한 가지 방법은 공격자가 풀 금고에서 수수료 형태로 자금을 인출하기 위해 인출 PNL 명령의 기능을 이용할 수 있는 경우였습니다. 두 번째 사례에서 공격자는 SetParams 명령을 사용하여 예상 수수료를 변경하고 증가시켜 풀 금고에서 자금을 인출했습니다.

Radiyum은 공격자를 막기 위해 이전 계정의 권한을 무효화하는 데 도움이 되는 핫 패치를 배치하고 새 계정으로 업데이트했습니다. 이 경우 패치는 공격자의 권한을 무효화하여 풀의 추가 오용을 방지합니다. 초기 단계 후 Squads multisig의 도움으로 프로그램이 진행되어 자금에 영향을 미치는 원치 않는 관리 매개 변수를 제거합니다. 

또한 제거된 일부 매개변수는 AmmParams::MinSize, AmmParams::SetLpSupply,AmmParams::SyncNeedTake 및 AmmParams::SyncLp입니다.

모든 관리 매개변수는 현재 프로그램 업그레이드에 사용되는 분대 다중서명으로 적절하게 업데이트됩니다. 추가 보호로서, Radiium은 사용자 LP 잔액 풀에 대한 남용의 영향을 이해하는 과정에 있습니다. 또한 자금을 반환하는 방법에 점수를 매기는 동안 공격자 지갑도 추적되고 있습니다. 수준 문제에 대해 더 나아가 Radiium은 일부 Solana 팀, 제3자 감사자 및 중앙 집중식 교환의 지원을 받고 있습니다. 펀드를 돌려주는 대신 10%의 포상금도 제공됩니다.

출처: https://www.cryptonewsz.com/explicit-post-mortem-report-of-raydium-liquidity-pool-v4s-exploit/