Raydium جزئیات هک را فاش می کند و به قربانیان غرامت ارائه می دهد


مهاجم از یک آسیب‌پذیری بهره‌برداری کرد که اجازه می‌داد تمام استخرهای نقدینگی به عنوان «کارمزد» برداشت شوند.

تیم پشت صرافی غیرمتمرکز Raydium (DEX) جزئیات نحوه هک 16 دسامبر را فاش کرد و به قربانیان غرامت ارائه کرد.

بر اساس یک پست انجمن رسمی توسط این تیم، هکر با سوء استفاده از یک آسیب پذیری در قراردادهای هوشمند DEX توانست بیش از 2 میلیون دلار غارت رمزنگاری را استخراج کند. این نوع رفتار

این تیم از توکن‌های آنلاک شده خود برای جبران خسارت قربانیانی که توکن‌های Raydium خود را از دست داده‌اند، استفاده خواهد کرد. با این حال، توسعه‌دهنده استیبل کوین و سایر توکن‌های غیر RAY برای جبران خسارت قربانیان ندارد، بنابراین از دارندگان RAY می‌خواهد به استفاده از خزانه سازمان غیرمتمرکز مستقل (DAO) برای بازپرداخت هزینه‌هایی که از خرید توکن‌های از دست رفته آسیب دیده‌اند، رأی دهند. استفاده کنید.

بر اساس گزارش کالبد شکافی جداگانه، اولین گام مهاجم در سوء استفاده، به دست آوردن کنترل کلید خصوصی استخر سرپرست بود. تیم نمی داند چگونه این کلید به دست آمده است، اما مشکوک هستند که ماشین مجازی نگهدارنده کلید به یک برنامه تروجان آلوده شده است.

هنگامی که مهاجم کلید را در دست گرفت، تابعی را فراخوانی کرد تا کارمزدهای تراکنش را برداشت کند که معمولاً به خزانه DAO می رفت تا برای خرید مجدد RAY استفاده شود. در زمان معامله در Raydium، کارمزد معاملات به طور خودکار به خزانه نمی رود. در عوض، آنها تا زمانی که توسط یک مدیر برداشت نشوند، در استخر تامین‌کننده نقدینگی باقی می‌مانند. با این حال، قرارداد هوشمند میزان هزینه های بدهکار به DAO را از طریق پارامترها پیگیری می کند. این باید مانع از برداشت مهاجم بیش از 0.03 درصد از کل حجم معاملات از هر استخر از آخرین برداشت شود.

با این حال، به دلیل نقص در قرارداد، مهاجم توانست به صورت دستی پارامترها را تغییر دهد و این تصور را ایجاد کند که کل استخر نقدینگی کارمزد تراکنش جمع‌آوری شده است. این به مهاجم اجازه می دهد تا تمام وجوه را برداشت کند. پس از برداشت وجوه، مهاجم می‌توانست آن‌ها را به صورت دستی با توکن‌های دیگر مبادله کند و درآمد حاصل از آن را به کیف پول‌های دیگر تحت کنترل مهاجم منتقل کند.

مربوط: توسعه دهنده می گوید پروژه ها از پرداخت پاداش به هکرهای کلاه سفید خودداری می کنند

در پاسخ به این اکسپلویت، تیم قراردادهای هوشمند برنامه را ارتقا داد تا کنترل مدیریت بر پارامترهای مورد سوء استفاده مهاجم را حذف کند.

در پست انجمن 21 دسامبر، توسعه دهندگان طرحی را برای جبران خسارت قربانیان حمله پیشنهاد کردند. این تیم از توکن های RAY آنلاک شده خود برای جبران خسارت دارندگان RAY که توکن های خود را به دلیل حمله از دست داده اند استفاده می کند. او درخواست گفت‌وگوی انجمنی درباره نحوه اجرای طرح جبران خسارت با استفاده از خزانه DAO برای خرید توکن‌های غیرRAY از دست رفته کرد. تیم درخواست یک بحث سه روزه برای حل و فصل موضوع را دارد.

هک 2 میلیون دلاری Raydium برای اولین بار در 16 دسامبر کشف شد. گزارش های اولیه حاکی از آن است که مهاجم از تابع draw_pnl برای استخراج نقدینگی از استخرها بدون واریز توکن های LP استفاده کرده است. با این حال، از آنجایی که این عملکرد فقط باید به مهاجم اجازه دهد تا کارمزد تراکنش را حذف کند، روش واقعی که توسط آن می‌توانست کل استخرها را خالی کند، تا زمانی که تحقیقات انجام نشود، ناشناخته بود.




نویسنده: Tom Blackstone

اشتراک گذاری و حمایت

امیر کرمی

امیر کرمی

کارشناس تولید محتوا و علاقه مند به ارز دیجیتال و دنیای فناوری 😉

دیدگاهتان را بنویسید