@Raydium中文社区:. 1/ 初步检查:Raydium 正在与 Solana 的第 3 方审计员和团队合作,以收集更多信息。截至目前,补丁已经到位,可以防止攻击者进一步利用。. 以下包括到目前为止的所有信息。非常感谢所有提供支持的团队。.

17 Dec 2022, 02:07
@Raydium中文社区: 1/ 初步检查:Raydium 正在与 Solana 的第 3 方审计员和团队合作,以收集更多信息。截至目前,补丁已经到位,可以防止攻击者进一步利用。 以下包括到目前为止的所有信息。非常感谢所有提供支持的团队。 2/ Raydium 的升级权限由@SquadsProtocol多重签名持有。此攻击与程序本身的升级权限无关。该漏洞似乎源于木马攻击和流动池所有者帐户的私钥泄露。 3/ 攻击者访问矿池所有者帐户,然后调用 withdrawalPNL 函数,该函数用于收集池中掉期交易赚取的交易/协议费用。 4/ 黑客还能够设置 SyncNeedTake 参数来更改受影响池中报价和基础代币的 out_put.need_take_pnl,以修改预期费用,然后提取这些金额。 5/ 受影响的池子: SOL-USDC SOL-USDT RAY-USDC RAY-USDT RAY-SOL stSOL-USDC ZBC-USDC UXP-USDC whETH-USDC 攻击者取走的总资产大约为: RAY 1,879,638 stSOL 3,214 whETH 39.3 USDC 1,094,613 SOL120,512 UXP 21,068,507 ZBC9,758,647 USDT110,427 总计 USD: ~4,395,237 6/ 作为即时解决方案,先前的所有者权限已被撤销,所有程序帐户已更新为新的硬钱包帐户。因此,攻击者不再具有访问权限,也无法再利用这些池子。 7/ 如果攻击者返还资金,将提供总额的 10% 并视为白帽漏洞赏金。鼓励攻击者通过正常渠道或通过以下地址联系: 0x6d3078ED15461E989fbf44aE32AaF3D3Cfdc4a90 8/ 感谢 Solana 社区的支持,特别是@solanafm @HelloMoon_io @wormholecrypto @osec_io和将黑客相关地址列入交易所的黑名单。 更多详细信息将在进一步发布,非常感谢大家的支持。 推特原文链接:https://twitter.com/raydiumprotocol/status/1603860540153028625?s=46&t=1mWaKn-b895GbZECCvDu7w Raydium团队