تیم پشت صرافی غیرمتمرکز Raydium (DEX) جزئیاتی را درباره نحوه هک شدن 16 دسامبر اعلام کرده و پیشنهادی برای جبران خسارت قربانیان ارائه کرده است.

بر اساس یک پست انجمن رسمی از تیم، هکر توانسته است با بیش از 2 میلیون دلار غارت رمزارز توسط بهره برداری یک آسیب‌پذیری در قراردادهای هوشمند DEX که به‌رغم حمایت‌های موجود برای جلوگیری از چنین رفتاری، امکان برداشت کل استخرهای نقدینگی توسط مدیران را فراهم می‌کرد.

این تیم از توکن‌های آنلاک شده خود برای جبران خسارت قربانیانی که توکن‌های Raydium را از دست داده‌اند، استفاده خواهد کرد. با این حال، توسعه‌دهنده استیبل کوین و سایر توکن‌های غیر RAY را برای جبران خسارت قربانیان ندارد، بنابراین از دارندگان RAY می‌خواهد تا از خزانه سازمان غیرمتمرکز مستقل (DAO) برای خرید توکن‌های مفقود شده برای بازپرداخت افراد آسیب‌دیده استفاده کنند. بهره برداری.

بر اساس گزارش جداگانه پس از مرگ، اولین گام مهاجم در این سوء استفاده بود کسب کردن کنترل کلید خصوصی استخر مدیریت این تیم نمی‌داند چگونه این کلید به دست آمده است، اما مشکوک هستند که ماشین مجازی که کلید را نگه داشته است به یک برنامه تروجان آلوده شده است.

هنگامی که مهاجم کلید را در اختیار داشت، تابعی را برای برداشت هزینه های تراکنش فراخوانی کرد که معمولاً به خزانه DAO می رفت تا برای خرید RAY استفاده شود. در Raydium، کارمزد تراکنش ها به طور خودکار در لحظه سوآپ به خزانه نمی رود. در عوض، آنها تا زمانی که توسط یک مدیر برداشت نشود، در استخر تامین‌کننده نقدینگی باقی می‌مانند. با این حال، قرارداد هوشمند میزان هزینه های بدهکار به DAO را از طریق پارامترها پیگیری می کند. این باید مانع از این می شد که مهاجم نتواند بیش از 0.03 درصد از کل حجم معاملاتی را که از زمان آخرین برداشت در هر استخر رخ داده بود برداشت کند.

با این وجود، به دلیل نقص در قرارداد، مهاجم توانست به صورت دستی پارامترها را تغییر دهد، و به نظر می رسد که کل استخر نقدینگی کارمزد تراکنش هایی است که جمع آوری شده است. این به مهاجم این امکان را می داد که تمام وجوه را برداشت کند. هنگامی که وجوه برداشت شد، مهاجم می‌توانست آن‌ها را به‌صورت دستی با توکن‌های دیگر تعویض کند و درآمد حاصل از آن را به کیف پول‌های دیگر تحت کنترل مهاجم منتقل کند.

مربوط: توسعه دهنده می گوید که پروژه ها از پرداخت پاداش به هکرهای کلاه سفید خودداری می کنند

در پاسخ به این اکسپلویت، تیم قراردادهای هوشمند برنامه را ارتقا داده است تا کنترل مدیریت بر پارامترهایی را که توسط مهاجم مورد سوء استفاده قرار می‌گرفت، حذف کند.

در پست انجمن 21 دسامبر، توسعه دهندگان طرحی را برای جبران خسارت قربانیان حمله پیشنهاد کردند. این تیم از توکن های RAY آنلاک شده خود برای جبران خسارت دارندگان RAY که توکن های خود را به دلیل حمله از دست داده اند استفاده می کند. این سازمان خواستار بحث در انجمن در مورد نحوه اجرای طرح جبران خسارت با استفاده از خزانه داری DAO برای خرید توکن های غیر RAY شده است که گم شده اند. این تیم خواستار یک بحث سه روزه برای تصمیم گیری در مورد این موضوع است.

هک 2 میلیون دلاری Raydium بود اولین بار کشف شد در 16 دسامبر. گزارش‌های اولیه حاکی از آن است که مهاجم از تابع remove_pnl برای حذف نقدینگی از استخرها بدون واریز توکن‌های LP استفاده کرده است. اما از آنجایی که این عملکرد فقط باید به مهاجم اجازه می داد تا هزینه های تراکنش را حذف کند، روش واقعی که آنها می توانستند کل استخرها را تخلیه کنند تا پس از انجام تحقیقات شناخته شده نبود.



دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

For security, use of Google's reCAPTCHA service is required which is subject to the Google Privacy Policy and Terms of Use.

I agree to these terms.