Informe Post Mortem explícito del exploit Raydium Liquidity Pool V4

Un atacante vicioso y muy determinado actuó de manera inapropiada utilizando la cuenta de autoridad de Raydium Liquidity Pool V4. Sin embargo, esto se logra conectándose con el propietario del grupo o la cuenta de administración. Sin embargo, en el caso de la cuenta del propietario del grupo, originalmente se colocó en una máquina virtual con un servidor interno específico.

A pesar de todos los hechos actualmente reunidos, actualmente se está realizando una auditoría de seguridad interna con el objetivo y la intención de tratar de descifrar todas las posibles razones detrás de la manipulación de la cuenta en cuestión. Sin embargo, el hecho real del asunto sigue en pie con el conocimiento de que aún debe haber una divulgación adecuada del caso, lo que sin darse cuenta se convertirá en una comprensión mejor y más clara.

Sin embargo, considerando todos los parámetros desconocidos, lo que está claro es que el atacante pudo afectar adversamente ocho grupos de liquidez de productos constantes en Raydium. Sin embargo, esto resultó en alrededor de $ 4.4 millones en fondos robados. Además, la gracia salvadora es que ningún otro grupo o fondos en Raydium fue testigo de una apropiación indebida. 

El atacante utilizó dos métodos básicos en la explotación del Radyium. Una forma era cuando el atacante podía aprovechar el funcionamiento de la instrucción de retiro de PNL para retirar fondos, más en forma de tarifas, de la bóveda del grupo. En la segunda instancia, el atacante utilizó la instrucción SetParams para cambiar y aumentar las tarifas esperadas, retirando así los fondos de la bóveda del grupo.

Radiyum, por su parte, para detener al atacante, colocó un parche caliente que ayudó a anular la autoridad de la cuenta anterior y la actualizó a una nueva cuenta. El parche, en este escenario de caso, anuló la autoridad del atacante, evitando cualquier uso indebido adicional de los fondos. Después de los pasos iniciales, el programa avanza con la ayuda de Squads multisig para eliminar los parámetros de administración no deseados que afectan los fondos. 

Además, algunos de los parámetros que se han eliminado son AmmParams::MinSize, AmmParams::SetLpSupply,AmmParams::SyncNeedTake y AmmParams::SyncLp.

Todos los parámetros de administración están debidamente actualizados para los escuadrones multisig, que actualmente se utilizan para actualizar los programas. Como protección adicional, Radyium está en proceso de comprender el efecto de la apropiación indebida en los saldos de LP de los usuarios. Además, las billeteras de los atacantes también están siendo rastreadas mientras se obtienen formas de devolver los fondos. Para cuestiones de nivel aún más, Radyium está tomando la asistencia de algunos equipos de Solana, auditores externos e intercambios centralizados. También se ofrece una recompensa del 3% en lugar de devolver los fondos.

Fuente: https://www.cryptonewsz.com/explicit-post-mortem-report-of-raydium-liquidity-pool-v4s-exploit/