Raydium جزئیات هک را منتشر می کند، برای قربانیان غرامت ارائه می دهد

مهاجمان از یک اکسپلویت برای برداشت کل استخر نقدینگی به عنوان «کارمزد» استفاده کردند.
تیم پشت صرافی غیرمتمرکز Raydium (DEX) جزئیاتی را درباره نحوه وقوع هک در ۱۶ دسامبر منتشر کرده و به قربانیان غرامت ارائه کرده است.
طبق پستی در انجمن رسمی تیم، هکرها از یک آسیبپذیری در قرارداد هوشمند DEX سوء استفاده کردند که به مدیران اجازه میداد کل استخر نقدینگی را برداشت کنند و بیش از ۲ میلیون دلار ارز دیجیتال مبادله کنند. چنین رفتاری
تیم ها از توکن های آنلاک شده خود برای جبران خسارت قربانیانی که توکن های Raidium را از دست داده اند، استفاده می کنند. با این حال، توسعه دهندگان استیبل کوین یا توکن های غیر RAY دیگری برای جبران قربانیان ندارند، بنابراین از دارندگان RAY می خواهند که از خزانه داری سازمان غیرمتمرکز خودمختار (DAO) برای تامین توکن های گمشده استفاده کنند و به دنبال بازپرداخت افراد آسیب دیده هستند. بهره برداری.
۱/ به روز رسانی در مورد اصلاح وجوه برای بهره برداری های اخیر
اول از همه از صبر و شکیبایی شما سپاسگزارم
یک پیشنهاد اولیه برای یک راه رو به جلو برای بحث ارسال شده است. Raydium همه بازخوردها را در مورد پیشنهادات تشویق و قدردانی می کند. https://t.co/NwV43gEuI9
– Raidium (@RaydiumProtocol) ۲۱ دسامبر ۲۰۲۲
بر اساس گزارش دیگر پس از مرگ، اولین گام مهاجم در این سوء استفاده، به دست آوردن کنترل کلید خصوصی استخر مدیریت بود. تیم نمیداند چگونه کلید به دست آمده است، اما مشکوک هستند که ماشین مجازی که کلید را نگه میدارد به یک برنامه اسب تروجان آلوده شده است.
هنگامی که مهاجم کلید را دریافت کرد، تابعی را برای استخراج کارمزد تراکنش فراخوانی کرد که معمولاً به خزانه داری DAO ارسال می شود تا برای بازخرید RAY استفاده شود. در Raydium، کارمزد تراکنش ها به طور خودکار در زمان سوآپ به خزانه داری نمی رود. در عوض، تا زمانی که توسط یک مدیر برداشت نشود، در استخر تامینکننده نقدینگی باقی میماند. با این حال، قرارداد هوشمند میزان هزینه های بدهکار به DAO را از طریق پارامترها ردیابی می کند. این امر باعث میشود مهاجمان نتوانند بیش از ۰.۰۳ درصد از کل حجم تراکنشهایی را که از زمان آخرین برداشت در هر استخر رخ داده است، برداشت کنند.
با این وجود، نقص در قرارداد به مهاجمان این امکان را میدهد که به صورت دستی پارامترها را تغییر دهند و به نظر میرسد که کل مخزن نقدینگی کارمزد تراکنشها جمعآوری شده است. این به مهاجمان این امکان را می داد که تمام وجوه را برداشت کنند. پس از برداشت وجوه، مهاجمان میتوانستند به صورت دستی آنها را با توکنهای دیگر مبادله کنند و درآمد حاصل از آن را به کیف پولهای دیگر تحت کنترل مهاجمان منتقل کنند.
مربوط: توسعه دهنده می گوید پروژه از پرداخت جایزه به هکرهای کلاه سفید خودداری می کند
در پاسخ به این اکسپلویت، تیم قرارداد هوشمند برنامه را ارتقا داد تا کنترل مدیریت بر پارامترهای مورد سوء استفاده مهاجم را حذف کند.
در یک پست انجمن در ۲۱ دسامبر، توسعه دهنده طرحی را برای جبران خسارت قربانیان حمله پیشنهاد کرد. تیم ها از توکن های RAY باز شده خود برای جبران خسارت دارندگان RAY که توکن های خود را به دلیل حملات از دست داده اند استفاده می کنند. ما به دنبال بحث در انجمن ها در مورد نحوه اجرای طرح جبران خسارت با استفاده از خزانه داری DAO برای خرید توکن های غیر RAY گم شده هستیم. این تیم خواستار یک بحث سه روزه برای حل این مشکل است.
هک ۲ میلیون دلاری Raydium برای اولین بار در ۱۶ دسامبر کشف شد. بر اساس گزارش های اولیه، مهاجمان از تابع remove_pnl برای حذف نقدینگی از استخر بدون واریز توکن های LP استفاده کردند. با این حال، روش واقعی که توسط آن مهاجم کل استخر را تخلیه کرد تا تحقیقات بیشتر ناشناخته بود، زیرا این ویژگی فقط باید به مهاجم اجازه می داد تا هزینه های تراکنش را حذف کند.
نویسنده: Tom Blackstone