Raydium ilmoittaa hakkeroinnin yksityiskohdista, ehdottaa korvauksia uhreille

Raydiumin hajautetun pörssin (DEX) takana oleva tiimi on julkistanut yksityiskohtia joulukuun 16. päivän hakkeroinnin tapahtumisesta ja tarjonnut ehdotuksen uhrien korvaamisesta.

Ryhmän virallisen foorumiviestin mukaan hakkeri onnistui saamaan yli 2 miljoonan dollarin kryptoryöstöstä hyödyntäminen haavoittuvuus DEXin älykkäissä sopimuksissa, joka mahdollisti kokonaisten likviditeettipoolien poistamisen järjestelmänvalvojien toimesta huolimatta olemassa olevista suojauksista, jotka estävät tällaisen toiminnan. 

Tiimi käyttää omia lukitsemattomia rahakkeitaan korvatakseen uhreille, jotka menettivät Raydium-rahakkeita, jotka tunnetaan myös nimellä RAY. Kehittäjällä ei kuitenkaan ole stablecoineja ja muita ei-RAY-rahakkeita uhrien korvaamiseksi, joten se pyytää RAY:n haltijoilta äänestystä käyttääkseen hajautetun autonomisen organisaation (DAO) kassaa puuttuvien rahakkeiden ostamiseen maksaakseen takaisin niille, joihin vahinko vaikuttaa. käyttää hyväkseen.

Erillisen post mortem -raportin mukaan hyökkääjän ensimmäinen askel hyväksikäytössä oli saada järjestelmänvalvojan poolin yksityisen avaimen hallinta. Tiimi ei tiedä, miten tämä avain saatiin, mutta se epäilee, että avainta sisältävä virtuaalikone on saanut troijalaisen ohjelman tartunnan.

Kun hyökkääjällä oli avain, he kutsuivat toiminnon, jolla nostettiin transaktiomaksut, jotka normaalisti menivät DAO:n kassaan käytettäväksi RAY:n takaisinostoihin. Raydiumissa transaktiomaksut eivät mene automaattisesti rahastoon vaihtohetkellä. Sen sijaan ne pysyvät likviditeetin tarjoajan poolissa, kunnes järjestelmänvalvoja poistaa ne. Älykäs sopimus pitää kuitenkin kirjaa DAO:lle veloitettavien maksujen määrästä parametrien avulla. Tämän olisi pitänyt estää hyökkääjää pystymästä nostamaan yli 0.03 % kussakin poolissa edellisen noston jälkeen tapahtuneesta kaupankäynnin kokonaismäärästä.

Siitä huolimatta hyökkääjä pystyi sopimusvirheen vuoksi muuttamaan parametreja manuaalisesti, jolloin vaikutti siltä, ​​että koko likviditeettipooli oli kerättyjä transaktiomaksuja. Tämä antoi hyökkääjälle mahdollisuuden nostaa kaikki varat. Kun varat oli nostettu, hyökkääjä pystyi vaihtamaan ne manuaalisesti muihin tokeneihin ja siirtämään tuotot muihin hyökkääjän hallinnassa oleviin lompakoihin.

Related: Kehittäjä sanoo, että projektit kieltäytyvät maksamasta palkkioita valkohattuhakkereille

Vastauksena hyväksikäyttöön tiimi on päivittänyt sovelluksen älykkäitä sopimuksia poistaakseen järjestelmänvalvojan hallinnan hyökkääjän käyttämistä parametreista.

Foorumiviestissä 21. joulukuuta kehittäjät ehdottivat suunnitelmaa hyökkäyksen uhrien korvaamiseksi. Joukkue käyttää omia lukitsemattomia RAY-tokeneitaan korvatakseen RAY-haltijoille, jotka menettivät rahakkeita hyökkäyksen takia. Se on pyytänyt keskustelufoorumia siitä, kuinka toteuttaa korvaussuunnitelma käyttämällä DAO:n kassaa ostamaan kadonneita muita kuin RAY-tokeneita. Ryhmä pyytää kolmen päivän keskustelua asian ratkaisemiseksi.

2 miljoonan dollarin Raydium-hakkerointi oli ensin löydetty 16. joulukuuta. Alkuperäisten raporttien mukaan hyökkääjä oli käyttänyt remove_pnl-toimintoa likviditeetin poistamiseen poolista tallettamatta LP-tokeneita. Mutta koska tämän toiminnon olisi pitänyt antaa hyökkääjän vain poistaa tapahtumamaksut, todellinen tapa, jolla he pystyivät tyhjentämään kokonaisia ​​pooleja, tiedettiin vasta tutkimuksen suorittamisen jälkeen.