Laporan Post Mortem Eksplisit dari eksploitasi Raydium Liquidity Pool V4

Penyerang yang kejam dan gigih bertindak secara tidak tepat menggunakan akun otoritas Raydium Liquidity Pool V4. Namun, hal ini dicapai dengan menghubungkannya dengan Pemilik Pangkalan atau akun administrasi. Namun, dalam skenario kasus akun pemilik kumpulan, awalnya diposisikan pada mesin virtual dengan server internal tertentu.

Terlepas dari semua fakta yang dikumpulkan saat ini, saat ini sedang dilakukan audit keamanan internal dengan tujuan dan niat untuk mencoba menguraikan semua kemungkinan alasan di balik manipulasi akun yang dimaksud. Namun, fakta sebenarnya dari masalah tersebut masih berdiri dengan pengetahuan bahwa masih ada pengungkapan kasus yang tepat, yang secara tidak sengaja akan berubah menjadi pemahaman yang lebih baik dan lebih jelas.

Namun, mengingat semua parameter yang tidak diketahui, yang jelas adalah bahwa penyerang dapat memengaruhi delapan kumpulan likuiditas produk konstan di Raydium secara negatif. Namun, ini menghasilkan dana curian senilai sekitar $4.4 juta. Selain itu, anugrah keselamatan adalah bahwa tidak ada kumpulan atau dana lain di Raydium yang menyaksikan penyelewengan. 

Penyerang menggunakan dua metode dasar dalam mengeksploitasi Radyium. Salah satu caranya adalah ketika penyerang dapat memanfaatkan fungsi instruksi withdrawPNL untuk menarik dana, lebih dalam bentuk biaya, dari brankas pool. Dalam contoh kedua, penyerang menggunakan instruksi SetParams untuk mengubah dan meningkatkan biaya yang diharapkan, sehingga menarik dana dari gudang penyimpanan.

Radiyum, pada bagiannya, untuk menghentikan penyerang, memposisikan tambalan panas yang membantu meniadakan otoritas akun sebelumnya, dan memperbaruinya ke akun baru. Tambalan, dalam skenario kasus ini, meniadakan otoritas penyerang, mencegah penyalahgunaan kumpulan lebih lanjut. Setelah langkah awal, program dilanjutkan dengan bantuan multisig Pasukan untuk menghapus parameter administrasi yang tidak diinginkan yang memengaruhi dana. 

Selanjutnya, beberapa parameter yang telah dihapus adalah AmmParams::MinSize, AmmParams::SetLpSupply,AmmParams::SyncNeedTake dan AmmParams::SyncLp.

Semua parameter admin telah diperbarui ke multisig regu, yang saat ini digunakan untuk program peningkatan. Sebagai perlindungan lebih lanjut, Radyium sedang dalam proses memahami efek penyalahgunaan pada kumpulan saldo LP pengguna. Selain itu, dompet penyerang juga dilacak sambil mencari cara untuk mengembalikan dana. Untuk masalah level lebih lanjut, Radyium mengambil bantuan dari beberapa tim Solana, auditor pihak ke-3, dan bursa terpusat. Hadiah 10% juga ditawarkan sebagai pengganti pengembalian dana.

Sumber: https://www.cryptonewsz.com/explicit-post-mortem-report-of-raydium-liquidity-pool-v4s-exploit/