Raydium Liquidity Pool V4 ၏ exploit ၏ ရှင်းလင်းပြတ်သားသော Post Mortem အစီရင်ခံစာ

ကြမ်းတမ်းပြီး အဆုံးအဖြတ်ပေးသော တိုက်ခိုက်သူသည် Raydium Liquidity Pool V4 ၏ အခွင့်အာဏာအကောင့်ကို အသုံးပြု၍ မလျော်ကန်စွာ ပြုမူခဲ့သည်။ သို့သော်လည်း Pool Owner သို့မဟုတ် စီမံခန့်ခွဲရေးအကောင့်နှင့် ချိတ်ဆက်ခြင်းဖြင့် ၎င်းကို အောင်မြင်သည်။ သို့သော် ရေကူးကန်ပိုင်ရှင်အကောင့်၏ အခြေအနေတွင်၊ ၎င်းကို သီးသန့်အတွင်းပိုင်းဆာဗာတစ်ခုရှိသော virtual machine တစ်ခုတွင် မူလနေရာချထားခဲ့သည်။

လက်ရှိတွင် အချက်အလက်အားလုံးကို စုစည်းထားသော်လည်း၊ လက်ရှိတွင် အကောင့်၏ ခြယ်လှယ်မှုနောက်ကွယ်တွင် ဖြစ်နိုင်ချေရှိသော အကြောင်းရင်းအားလုံးကို ပုံဖော်ရန် ရည်ရွယ်ချက်နှင့် ပြည်တွင်းလုံခြုံရေးဆိုင်ရာ စာရင်းစစ်ကို လက်ရှိတွင် ဆောင်ရွက်လျက်ရှိသည်။ သို့သော်လည်း အဆိုပါကိစ္စရပ်၏ အစစ်အမှန်အမှန်တရားမှာ အမှုကိစ္စနှင့်ပတ်သက်ပြီး သင့်လျော်စွာထုတ်ဖော်ရန်ရှိသေးကြောင်း အသိပညာဖြင့် ရပ်တည်နေဆဲဖြစ်ပြီး အမှတ်မထင် ပိုမိုကောင်းမွန်၍ ပိုမိုရှင်းလင်းသော နားလည်မှုအဖြစ်သို့ ပြောင်းလဲသွားမည်ဖြစ်သည်။

သို့သော်လည်း၊ အမည်မသိ ကန့်သတ်ဘောင်များအားလုံးကို ထည့်သွင်းစဉ်းစားခြင်းဖြင့် တိုက်ခိုက်သူသည် Raydium ရှိ စဉ်ဆက်မပြတ် ထုတ်ကုန်ငွေဖြစ်လွယ်မှုပေါင်း ၈ ခုကို ဆိုးရွားစွာ ထိခိုက်စေနိုင်သည်မှာ ရှင်းပါသည်။ သို့သော်လည်း ယင်းကြောင့် ဒေါ်လာ ၄.၄ သန်းဖိုး ခိုးယူခံရသည့် ရန်ပုံငွေများ ထွက်ပေါ်လာခဲ့သည်။ ထို့အပြင်၊ ကယ်တင်ခြင်းကျေးဇူးသည် Raydium ရှိ အခြားရေကူးကန် သို့မဟုတ် ရန်ပုံငွေများ အလွဲသုံးစားပြုမှုတစ်စုံတစ်ရာကို မတွေ့မြင်ခဲ့ရခြင်းပင်ဖြစ်သည်။ 

တိုက်ခိုက်သူသည် Radyium ကို အသုံးချရာတွင် အခြေခံနည်းလမ်းနှစ်ခုကို အသုံးပြုခဲ့သည်။ နည်းလမ်းတစ်ခုမှာ တိုက်ခိုက်သူသည် ရန်ပုံငွေများကို ထုတ်ယူရန် PNL ညွှန်ကြားချက်၏ လုပ်ဆောင်မှုကို အခွင့်ကောင်းယူပြီး အခကြေးငွေပုံစံဖြင့် pool vault မှ အပိုငွေများကို ထုတ်ယူသည့်အခါဖြစ်သည်။ ဒုတိယဥပမာတွင်၊ တိုက်ခိုက်သူသည် မျှော်မှန်းအခကြေးငွေများကို ပြောင်းလဲခြင်းနှင့် တိုးမြှင့်ခြင်းအတွက် SetParams ညွှန်ကြားချက်ကို အသုံးပြုကာ ရန်ပုံငွေများကို pool vault မှ ထုတ်ယူခဲ့သည်။

Radiyum သည် တိုက်ခိုက်သူအား ရပ်တန့်ရန်အတွက် ယခင်အကောင့်၏ အခွင့်အာဏာကို ပျက်ပြယ်စေရန် ကူညီပေးသည့် hot patch တစ်ခုကို နေရာချထားပြီး ၎င်းကို အကောင့်အသစ်သို့ အပ်ဒိတ်လုပ်ထားသည်။ ဤအခြေအနေတွင်၊ ပက်ခ်သည် တိုက်ခိုက်သူ၏ အခွင့်အာဏာကို ပျက်ပြယ်သွားကာ ပေါင်းကူးကန်များကို ထပ်မံအလွဲသုံးစားလုပ်ခြင်းကို ဟန့်တားထားသည်။ ကနဦးအဆင့်များပြီးနောက်၊ ရန်ပုံငွေများကို ထိခိုက်စေသော မလိုလားအပ်သော စီမံခန့်ခွဲမှုဘောင်များကို ဖယ်ရှားရန် ပရိုဂရမ်ကို Squads multisig ၏အကူအညီဖြင့် အဆင့်မြှင့်တင်ထားသည်။ 

ထို့အပြင်၊ ဖယ်ရှားလိုက်သော ကန့်သတ်ဘောင်အချို့မှာ AmmParams::MinSize၊ AmmParams::SetLpSupply၊AmmParams::SyncNeedTake နှင့် AmmParams::SyncLp။

စီမံခန့်ခွဲသူပါရာမီတာအားလုံးကို အဆင့်မြှင့်တင်ခြင်းအတွက် လက်ရှိအသုံးပြုနေသော squads multisig သို့ မှန်ကန်စွာ အပ်ဒိတ်လုပ်ထားပါသည်။ နောက်ထပ်ကာကွယ်မှုအနေဖြင့်၊ Radyium သည် အသုံးပြုသူ LP လက်ကျန်များအတွက် ရေကန်များပေါ်တွင် အလွဲသုံးစားလုပ်မှု၏ အကျိုးသက်ရောက်မှုကို နားလည်သဘောပေါက်သည့် လုပ်ငန်းစဉ်တွင် ရှိနေပါသည်။ ထို့အပြင်၊ တိုက်ခိုက်သူပိုက်ဆံအိတ်များကို ရန်ပုံငွေပြန်ပို့ရန် နည်းလမ်းများကို အမှတ်ပေးနေစဉ်တွင်လည်း ခြေရာခံနေပါသည်။ အဆင့်ကိစ္စများအတွက် Radyium သည် Solana အဖွဲ့များ၊ ပြင်ပစာရင်းစစ်များနှင့် ဗဟိုချုပ်ကိုင်မှုဆိုင်ရာ ဖလှယ်မှုများ၏အကူအညီကို ရယူနေပါသည်။ ရံပုံငွေများ ပြန်လည်ပေးအပ်ခြင်းအစား 3% ဆုကြေးငွေကိုလည်း ကမ်းလှမ်းထားပါသည်။

အရင်းအမြစ်- https://www.cryptonewsz.com/explicit-post-mortem-report-of-raydium-liquidity-pool-v4s-exploit/