اخبار ارز دیجیتال

Raydium جزئیات هک را منتشر می کند، برای قربانیان غرامت ارائه می دهد

مهاجمان از یک اکسپلویت برای برداشت کل استخر نقدینگی به عنوان «کارمزد» استفاده کردند.

تیم پشت صرافی غیرمتمرکز Raydium (DEX) جزئیاتی را درباره نحوه وقوع هک در ۱۶ دسامبر منتشر کرده و به قربانیان غرامت ارائه کرده است.

طبق پستی در انجمن رسمی تیم، هکرها از یک آسیب‌پذیری در قرارداد هوشمند DEX سوء استفاده کردند که به مدیران اجازه می‌داد کل استخر نقدینگی را برداشت کنند و بیش از ۲ میلیون دلار ارز دیجیتال مبادله کنند. چنین رفتاری

تیم ها از توکن های آنلاک شده خود برای جبران خسارت قربانیانی که توکن های Raidium را از دست داده اند، استفاده می کنند. با این حال، توسعه دهندگان استیبل کوین یا توکن های غیر RAY دیگری برای جبران قربانیان ندارند، بنابراین از دارندگان RAY می خواهند که از خزانه داری سازمان غیرمتمرکز خودمختار (DAO) برای تامین توکن های گمشده استفاده کنند و به دنبال بازپرداخت افراد آسیب دیده هستند. بهره برداری.

بر اساس گزارش دیگر پس از مرگ، اولین گام مهاجم در این سوء استفاده، به دست آوردن کنترل کلید خصوصی استخر مدیریت بود. تیم نمی‌داند چگونه کلید به دست آمده است، اما مشکوک هستند که ماشین مجازی که کلید را نگه می‌دارد به یک برنامه اسب تروجان آلوده شده است.

هنگامی که مهاجم کلید را دریافت کرد، تابعی را برای استخراج کارمزد تراکنش فراخوانی کرد که معمولاً به خزانه داری DAO ارسال می شود تا برای بازخرید RAY استفاده شود. در Raydium، کارمزد تراکنش ها به طور خودکار در زمان سوآپ به خزانه داری نمی رود. در عوض، تا زمانی که توسط یک مدیر برداشت نشود، در استخر تامین‌کننده نقدینگی باقی می‌ماند. با این حال، قرارداد هوشمند میزان هزینه های بدهکار به DAO را از طریق پارامترها ردیابی می کند. این امر باعث می‌شود مهاجمان نتوانند بیش از ۰.۰۳ درصد از کل حجم تراکنش‌هایی را که از زمان آخرین برداشت در هر استخر رخ داده است، برداشت کنند.

با این وجود، نقص در قرارداد به مهاجمان این امکان را می‌دهد که به صورت دستی پارامترها را تغییر دهند و به نظر می‌رسد که کل مخزن نقدینگی کارمزد تراکنش‌ها جمع‌آوری شده است. این به مهاجمان این امکان را می داد که تمام وجوه را برداشت کنند. پس از برداشت وجوه، مهاجمان می‌توانستند به صورت دستی آن‌ها را با توکن‌های دیگر مبادله کنند و درآمد حاصل از آن را به کیف پول‌های دیگر تحت کنترل مهاجمان منتقل کنند.

مربوط: توسعه دهنده می گوید پروژه از پرداخت جایزه به هکرهای کلاه سفید خودداری می کند

در پاسخ به این اکسپلویت، تیم قرارداد هوشمند برنامه را ارتقا داد تا کنترل مدیریت بر پارامترهای مورد سوء استفاده مهاجم را حذف کند.

در یک پست انجمن در ۲۱ دسامبر، توسعه دهنده طرحی را برای جبران خسارت قربانیان حمله پیشنهاد کرد. تیم ها از توکن های RAY باز شده خود برای جبران خسارت دارندگان RAY که توکن های خود را به دلیل حملات از دست داده اند استفاده می کنند. ما به دنبال بحث در انجمن ها در مورد نحوه اجرای طرح جبران خسارت با استفاده از خزانه داری DAO برای خرید توکن های غیر RAY گم شده هستیم. این تیم خواستار یک بحث سه روزه برای حل این مشکل است.

هک ۲ میلیون دلاری Raydium برای اولین بار در ۱۶ دسامبر کشف شد. بر اساس گزارش های اولیه، مهاجمان از تابع remove_pnl برای حذف نقدینگی از استخر بدون واریز توکن های LP استفاده کردند. با این حال، روش واقعی که توسط آن مهاجم کل استخر را تخلیه کرد تا تحقیقات بیشتر ناشناخته بود، زیرا این ویژگی فقط باید به مهاجم اجازه می داد تا هزینه های تراکنش را حذف کند.



نویسنده: Tom Blackstone

به این مطلب چه امتیازی می‌دهید؟

میانگین امتیارها ۰ / ۵. مجموع آرا: ۰

دیدگاهتان را بنویسید

دکمه بازگشت به بالا