Raydium Liquidity Pool V4 漏洞利用的明确事后报告

恶意且意志坚定的攻击者使用瑞鼎流动性池V4的权限账户进行了不当行为。 但是,这是通过连接池所有者或管理帐户来实现的。 然而,在池所有者帐户的情况下,它最初位于具有特定内部服务器的虚拟机上。

尽管目前收集了所有事实,但目前正在进行内部安全审计,其目的和意图是试图破译相关账户操纵背后的所有可能原因。 不过,事情的真相还在明知之中,还有待案件的适当披露,不经意间会变成更加清晰的认识。

然而,考虑到所有未知参数,很明显攻击者能够对 Raydium 上的八个恒定产品流动性池产生不利影响。 然而,这导致了价值约 4.4 万美元的被盗资金。 此外,可取之处在于 Raydium 上没有其他资金池或基金目睹任何挪用行为。 

攻击者在利用 Radyium 时使用了两种基本方法。 一种方法是攻击者可以利用 withdrawPNL 指令的功能从矿池金库中提取资金,更多是以费用的形式。 在第二种情况下,攻击者利用 SetParams 指令更改和增加预期费用,从而从矿池金库中提取资金。

Radiyum 方面,为了阻止攻击者,放置了一个有助于取消先前帐户权限的热补丁,并将其更新为新帐户。 在这种情况下,该补丁取消了攻击者的权限,防止了对矿池的任何进一步滥用。在初始步骤之后,该程序在 Squads multisig 的帮助下进行了改进,以删除影响资金的不需要的管理参数。 

此外,一些已删除的参数是 AmmParams::MinSize、AmmParams::SetLpSupply、AmmParams::SyncNeedTake 和 AmmParams::SyncLp。

所有管理参数都会及时更新到目前用于升级程序的小队多重签名。 作为进一步的保护,Radyium 正在了解盗用对用户 LP 余额池的影响。 此外,还会跟踪攻击者的钱包,同时计算返还资金的方式。 对于进一步的级别问题,Radyium 正在寻求一些 Solana 团队、第 3 方审计员和中心化交易所的协助。 还提供 10% 的赏金来代替返还资金。

来源:https://www.cryptonewsz.com/explicit-post-mortem-report-of-raydium-liquidity-pool-v4s-exploit/