攻击者利用了一个漏洞,允许将整个流动性池作为“费用”提取。
Raydium Decentralized Exchange(DEX)背后的团队在12月16日公布了黑客攻击是如何发生的细节,并对受害者的赔偿提出了建议。
根据该团队的官方论坛帖子,黑客可以通过利用DEX智能合约中的一个漏洞获得超过200万美元的加密奖杯,该漏洞允许管理员提取整个流动性池,尽管现有的保护措施是为了防止这种行为。
该团队将使用自己的解锁令牌来补偿丢失RAYdium令牌(也称为Ray)的受害者。然而,开发者没有稳定的硬币和其他非射线令牌来补偿受害者,因此它需要射线持有者投票使用去中心化自治组织(DAO)国库来购买丢失的令牌,以偿还受漏洞影响的人。
最近使用的
基金恢复的最新情况
首先感谢你到目前为止的耐心。
关于前进方向的初步建议已发布供讨论。Raydium鼓励并感谢对提案的所有反馈。
-Redim 2022年12月21日
根据另一份事后分析报告,攻击者利用该漏洞的第一步是获得对管理池私钥的控制。该团队不知道该密钥是如何获得的,但他们怀疑持有该密钥的虚拟机感染了特洛伊木马程序。
一旦攻击者获得密钥,他们会调用一个函数提取交易费,交易费一般会进入DAO的金库买回RAY。在Raydium上,交易手续费不会在掉期时自动进入国库。相反,它们会留在流动性提供者的资金池中,直到被管理人收回。然而,智能合约通过参数跟踪欠DAO的费用。这应该可以防止攻击者从每个池中提取自上次提取以来超过0.03%的总交易量。
然而,由于合同中的缺陷,攻击者可以手动更改参数,使整个流动性池看起来像是收取的交易费。这允许攻击者提取所有资金。一旦资金被提取,攻击者可以手动将其兑换成其他令牌,并将所得款项转移到攻击者控制的其他钱包中。
为了应对这一漏洞,该团队升级了应用程序的智能合约,以消除管理员对攻击者利用的参数的控制。
在12月21日的论坛帖子中,开发者提出了一个补偿攻击受害者的方案。团队将使用自己解锁的射线令牌来补偿因攻击而丢失令牌的射线持有者。需要在论坛中讨论如何使用道的金库购买丢失的非射线令牌来实施补偿计划。团队要求进行三天的讨论来决定这个问题。
价值200万美元的Raydium黑客攻击于12月16日首次被发现。最初的报道称,攻击者使用了withdraw_pnl函数从池中移除流动性,而没有存放LP令牌。但是,由于这个函数应该只允许攻击者删除交易费,所以在调查之前,他们不会知道耗尽整个池的实际方法。
本文由会员发布,不代表本站立场。如有侵权,请联系我们删除!
温馨提示:注:内容来源均采集于互联网,不要轻信任何,后果自负,本站不承担任何责任。若本站收录的信息无意侵犯了贵司版权,请给我们来信,我们会及时处理和回复。
原文地址"黑客攻击2021,黑客攻击百科":http://www.ljycsb.cn/qukuailian/250491.html。

微信扫描二维码投放广告
▲长按图片识别二维码