@Raydium中文社区:. 1/ 初步检查:Raydium 正在与 Solana 的第 3 方审计员和团队合作,以收集更多信息。截至目前,补丁已经到位,可以防止攻击者进一步利用。. 以下包括到目前为止的所有信息。非常感谢所有提供支持的团队。.
17 Dec 2022, 02:07
@Raydium中文社区:
1/ 初步检查:Raydium 正在与 Solana 的第 3 方审计员和团队合作,以收集更多信息。截至目前,补丁已经到位,可以防止攻击者进一步利用。
以下包括到目前为止的所有信息。非常感谢所有提供支持的团队。
2/ Raydium 的升级权限由@SquadsProtocol多重签名持有。此攻击与程序本身的升级权限无关。该漏洞似乎源于木马攻击和流动池所有者帐户的私钥泄露。
3/ 攻击者访问矿池所有者帐户,然后调用 withdrawalPNL 函数,该函数用于收集池中掉期交易赚取的交易/协议费用。
4/ 黑客还能够设置 SyncNeedTake 参数来更改受影响池中报价和基础代币的 out_put.need_take_pnl,以修改预期费用,然后提取这些金额。
5/ 受影响的池子:
SOL-USDC
SOL-USDT
RAY-USDC
RAY-USDT
RAY-SOL
stSOL-USDC
ZBC-USDC
UXP-USDC
whETH-USDC
攻击者取走的总资产大约为:
RAY 1,879,638
stSOL 3,214
whETH 39.3
USDC 1,094,613
SOL120,512
UXP 21,068,507
ZBC9,758,647
USDT110,427
总计 USD: ~4,395,237
6/ 作为即时解决方案,先前的所有者权限已被撤销,所有程序帐户已更新为新的硬钱包帐户。因此,攻击者不再具有访问权限,也无法再利用这些池子。
7/ 如果攻击者返还资金,将提供总额的 10% 并视为白帽漏洞赏金。鼓励攻击者通过正常渠道或通过以下地址联系:
0x6d3078ED15461E989fbf44aE32AaF3D3Cfdc4a90
8/ 感谢 Solana 社区的支持,特别是@solanafm @HelloMoon_io @wormholecrypto @osec_io和将黑客相关地址列入交易所的黑名单。
更多详细信息将在进一步发布,非常感谢大家的支持。
推特原文链接:https://twitter.com/raydiumprotocol/status/1603860540153028625?s=46&t=1mWaKn-b895GbZECCvDu7w
Raydium团队