Raydium, 해킹 세부 사항 발표 및 피해자 보상 제안

레이디움 탈중앙화 거래소(DEX) 팀은 16월 XNUMX일 해킹이 어떻게 발생했는지에 대한 세부 정보를 발표하고 피해자에게 보상을 제안했습니다.

팀의 공식 포럼 게시물에 따르면 해커는 착취 DEX 스마트 계약의 취약점으로 인해 관리자가 전체 유동성 풀을 인출할 수 있었습니다. 이러한 행동을 방지하기 위한 기존 보호 장치에도 불구하고 말입니다. 

팀은 자체 잠금 해제된 토큰을 사용하여 RAY라고도 알려진 Raydium 토큰을 잃어버린 피해자를 보상합니다. 그러나 개발자는 피해자를 보상할 스테이블 코인 및 기타 비 RAY 토큰이 없기 때문에 RAY 보유자에게 탈중앙화 자율 조직(DAO) 재무부를 사용하여 손실된 토큰을 구매하여 피해를 입은 사람들에게 상환할 것을 요청하고 있습니다. 악용하다.

별도의 사후 분석 보고서에 따르면 공격자의 익스플로잇 첫 번째 단계는 이득 관리 풀 개인 키 제어. 팀은 이 키를 어떻게 얻었는지 모르지만 키를 보유한 가상 머신이 트로이 목마 프로그램에 감염된 것으로 의심됩니다.

공격자가 키를 갖게 되면 일반적으로 RAY의 바이백에 사용하기 위해 DAO의 재무부에 들어가는 거래 수수료를 인출하는 기능을 호출했습니다. Raydium에서 거래 수수료는 스왑 시점에 자동으로 재무부에 전달되지 않습니다. 대신 관리자가 철회할 때까지 유동성 공급자의 풀에 남아 있습니다. 그러나 스마트 계약은 매개변수를 통해 DAO에 지불해야 하는 수수료 금액을 추적합니다. 이것은 공격자가 마지막 인출 이후 각 풀에서 발생한 총 거래량의 0.03% 이상을 인출할 수 없도록 막아야 합니다.

그럼에도 불구하고 계약의 결함으로 인해 공격자는 매개변수를 수동으로 변경할 수 있었고 전체 유동성 풀이 징수된 거래 수수료인 것처럼 보이게 했습니다. 이를 통해 공격자는 모든 자금을 인출할 수 있었습니다. 일단 자금이 인출되면 공격자는 자금을 다른 토큰으로 수동 교환하고 수익금을 공격자의 통제하에 있는 다른 지갑으로 옮길 수 있었습니다.

관련 : 개발자는 프로젝트가 화이트 햇 해커에게 현상금을 지불하는 것을 거부한다고 말합니다.

악용에 대응하여 팀은 앱의 스마트 계약을 업그레이드하여 공격자가 악용한 매개 변수에 대한 관리자 제어를 제거했습니다.

21월 XNUMX일 포럼 게시물에서 개발자는 공격 피해자에게 보상할 계획을 제안했습니다. 팀은 자체 잠금 해제된 RAY 토큰을 사용하여 공격으로 인해 토큰을 잃은 RAY 보유자를 보상합니다. 잃어버린 non-RAY 토큰을 구매하기 위해 DAO의 재무부를 사용하여 보상 계획을 구현하는 방법에 대한 포럼 토론을 요청했습니다. 팀은 문제를 결정하기 위해 XNUMX일 간의 토론을 요청하고 있습니다.

2만 달러 규모의 Raydium 해킹은 처음 발견 된 16월 XNUMX일. 초기 보고서에 따르면 공격자는 LP 토큰을 예치하지 않고 풀에서 유동성을 제거하기 위해 withdraw_pnl 기능을 사용했다고 합니다. 그러나이 기능은 공격자가 거래 수수료를 제거하도록 허용 했어야하므로 조사가 수행 될 때까지 전체 풀을 빼낼 수있는 실제 방법을 알 수 없었습니다.