A Raydium bejelenti a feltörés részleteit, kártérítést javasol az áldozatoknak

A Raydium decentralizált tőzsde (DEX) mögött álló csapat részleteket közölt arról, hogyan történt a december 16-i feltörés, és javaslatot tett az áldozatok kártalanítására.

A csapat hivatalos fórumbejegyzése szerint a hacker több mint 2 millió dolláros kriptozsákmányt tudott megszerezni. kiaknázása a DEX intelligens szerződéseinek sérülékenysége, amely lehetővé tette a teljes likviditási készletek adminisztrátorok általi visszavonását, annak ellenére, hogy a meglévő védelem megakadályozza az ilyen viselkedést. 

A csapat saját feloldott tokenjeit fogja használni, hogy kártalanítsa azokat az áldozatokat, akik elvesztették a Raydium tokeneket, más néven RAY. A fejlesztő azonban nem rendelkezik a stablecoinnal és más nem RAY tokenekkel az áldozatok kártalanítására, ezért szavazatot kér a RAY birtokosaitól, hogy a decentralizált autonóm szervezet (DAO) kincstárát használják fel a hiányzó tokenek megvásárlására az érintettek visszafizetésére. kihasználni.

Egy külön post mortem jelentés szerint a támadó első lépése a kihasználásban az volt nyereség admin pool privát kulcsának vezérlése. A csapat nem tudja, hogyan szerezték meg ezt a kulcsot, de azt gyanítják, hogy a kulcsot tároló virtuális gépet egy trójai program fertőzte meg.

Miután a támadó birtokában volt a kulcsnak, meghívtak egy funkciót a tranzakciós díjak visszavonására, amelyek általában a DAO pénztárába kerülnek, hogy a RAY visszavásárlására használják fel. A Raydiumon a tranzakciós díjak nem kerülnek automatikusan a pénztárba a csere pillanatában. Ehelyett a likviditásszolgáltató készletében maradnak mindaddig, amíg az adminisztrátor vissza nem vonja. Az intelligens szerződés azonban a paramétereken keresztül nyomon követi a DAO-nak fizetendő díjak összegét. Ennek meg kellett volna akadályoznia, hogy a támadó a legutóbbi visszavonás óta az egyes poolokban előfordult teljes kereskedési volumen 0.03%-ánál többet kivehessen.

Ennek ellenére egy szerződéshiba miatt a támadó manuálisan módosíthatta a paramétereket, így látszott, hogy a teljes likviditási pool beszedett tranzakciós díjakból áll. Ez lehetővé tette a támadó számára, hogy az összes pénzt visszavonja. A pénzeszközök visszavonása után a támadó manuálisan lecserélhette azokat más tokenekre, és a bevételt a támadó irányítása alatt álló más pénztárcákba utalhatta át.

Kapcsolódó: A fejlesztő szerint a projektek nem hajlandók jutalmakat fizetni a fehérkalapos hackereknek

A kizsákmányolásra válaszul a csapat frissítette az alkalmazás intelligens szerződéseit, hogy megszüntesse a támadó által kihasznált paraméterek adminisztrátori felügyeletét.

A december 21-i fórumbejegyzésben a fejlesztők tervet javasoltak a támadás áldozatainak kártalanítására. A csapat saját feloldott RAY tokenjeit fogja használni, hogy kártalanítsa azokat a RAY-tulajdonosokat, akik elvesztették tokeneiket a támadás miatt. Fórum megbeszélést kért arról, hogyan valósítson meg egy kompenzációs tervet a DAO pénztárából az elveszett nem RAY tokenek vásárlására. A csapat háromnapos megbeszélést kér a kérdés eldöntésére.

A 2 millió dolláros Raydium hack az volt először fedezték fel december 16-án. Az első jelentések szerint a támadó a visszavonás_pnl függvényt használta a likviditás eltávolítására a poolokból anélkül, hogy LP-tokeneket helyezett volna el. De mivel ennek a funkciónak csak a tranzakciós díjak eltávolítását kellett volna lehetővé tennie a támadó számára, a tényleges módszer, amellyel teljes készleteket üríthetnek ki, csak egy vizsgálat után tudták meg.