Documentation Index
Fetch the complete documentation index at: https://docs.raydium.io/llms.txt
Use this file to discover all available pages before exploring further.
Diese Seite wurde mit KI automatisch übersetzt. Maßgeblich ist stets die englische Version.Englische Version ansehen →
Audits finden einige Fehlerklassen (bekannte Angriffsmuster, Zugriffskontrolle-Fehler, Integer-Überläufe) und übersehen andere (ökonomische Designmängel, spieltheoretische Manipulation, Integrationsfehler mit anderen Programmen). Raydiums Programme haben mehrere Audit-Runden durchlaufen; diese Seite listet sie auf und erörtert, was jedes Audit tatsächlich verifiziert hat.
Audit-Tabelle nach Programm
| Programm | Prüfer | Datum | Bericht |
|---|---|---|---|
| Order-book AMM | Kudelski Security | Q2 2021 | Ansehen |
| Concentrated liquidity (CLMM) | OtterSec | Q3 2022 | Ansehen |
| Updated order-book AMM | OtterSec | Q3 2022 | Ansehen |
| Staking | OtterSec | Q3 2022 | Ansehen |
| Order-book AMM & OpenBook-Migration | MadShield | Q2 2023 | Ansehen |
| Constant-product AMM (CPMM) | MadShield | Q1 2024 | Ansehen |
| Burn & Earn (Liquiditäts-Locker) | Halborn | Q4 2024 | Ansehen |
| LaunchLab | Halborn | Q2 2025 | Ansehen |
| CPMM (Update) | Sec3 | Q3 2025 | Ansehen |
| CLMM-Update — Limit Order, Dynamic Fee, Single Asset Fee | Sec3 | Q2 2026 | Ansehen |
github.com/raydium-io/raydium-docs/audit/ gespiegelt. Jeder Prüfer veröffentlicht auch auf seiner eigenen Website.
Was Audits abdecken
Ein typischer Raydium-Audit (~3–6 Wochen, 2 Prüfer) behandelt:- Zugriffskontrolle — ist jede privilegierte Operation ordnungsgemäß geschützt?
- Arithmetik — Überläufe, Unterläufe, Rundungsrichtung, Festkomma-Genauigkeit.
- Account-Validierung — hat jedes Account den korrekten Owner, die korrekte Mint, die korrekte Authority?
- Reentrancy-ähnliche Muster — aktualisiert sich der Status vor oder nach einem CPI?
- PDA-Ableitung — sind die Seeds konsistent an allen Stellen?
- Fehlercodes und Nachrichten — setzen sich Fehlerbedingungen sauber durch?
- Code-Qualität — idiomatisches Rust, toter Code, unerreichbare Branches.
Was Audits nicht abdecken
- Ökonomische Spieltheorie — z. B. „kann ich 1000 Pools kostenlos erstellen und damit den Router grippefen?”
- MEV / Reihenfolge — Sandwich-Attacken, Front-Running via Validator-Kooperation.
- Off-Chain-Infrastruktur — RPC-Zuverlässigkeit, Indexer-Korrektheit, Frontend.
- Integrationen mit anderen Programmen — Fehler, die nur bei Komposition mit bestimmten Lending-, Options- oder Aggregator-Kontrakten auftreten.
- Emergente Verhaltensweisen über Zeit — was passiert nach 10 Millionen Positionen? Audits schauen sich kleine Testfälle an.
Status der Behebung von Findings
Jeder Audit erzeugt eine Findings-Liste (kritisch / hoch / mittel / niedrig / informativ) mit Schweregrad-Zählungen und Status pro Finding (Behoben / Zur Kenntnis genommen / Wird nicht behoben). Detaillierte Aufschlüsselungen pro Finding werden hier nicht dupliziert — lesen Sie jeden Bericht direkt über die Tabelle oben.Nachaudits nach bedeutenden Änderungen
Wenn ein Programm ein bedeutendes Update ausliefert (neue Anweisung, neues Account-Feld, neue Extension-Unterstützung), beauftragt Raydium einen Nachaudit. Die Sec3-Überprüfung vom Q3 2025 für CPMM und die Sec3-Überprüfung vom Q2 2026 für CLMM (Limit Order, Dynamic Fee, Single Asset Fee) in der obigen Tabelle sind beide Nachaudits dieser Art. Der Nachaudit-Umfang ist enger (nur das Diff), aber es ist ein echter Nachaudit — nicht nur eine Code-Überprüfung. Berichte für Nachaudits werden an den Hauptaudit-Bericht angehängt.On-Chain-Verifizierung
Der Hash des eingesetzten Programms sollte dem Hash des geprüften Codes entsprechen. Jeder kann dies überprüfen:Wie man einen Audit-Bericht liest
Ein kurzer Leitfaden für Nicht-Prüfer:- Springen Sie zur Findings-Zusammenfassung — eine Tabelle mit Schweregrad-Zählungen. Wenn die „Kritisch”-Zahl >0 ist und Sie „Open”-Status sehen, schauen Sie nach.
- Lesen Sie die Beschreibung und den Status jedes Findings. „Behoben in Commit XYZ” bedeutet gelöst; „Zur Kenntnis genommen” bedeutet das Team akzeptiert das Risiko; „Teilweise behoben” lohnt sich näher anzusehen.
- Lesen Sie den Scope-Bereich. Wenn der Audit die Anweisung oder das Account nicht abdeckte, das Sie interessiert, ist die Abwesenheit von Findings dort kein Beweis für Sicherheit.
- Überfliegen Sie den Empfehlungsbereich des Prüfers. Oft nützlicher als die Findings — bringt „wir konnten das formal nicht beweisen, aber wir sind unwohl” Notizen hervor.
Bug-Bounty-Integration
Audits laufen vor der Bereitstellung; Bug-Bounties laufen kontinuierlich nach der Bereitstellung. Raydiums Bounty-Programm (security/disclosure) deckt alles ab, was Audits tun, plus:
- Ökonomische Attacken, die Audits nicht abdecken.
- Fehler in neuen Integrationen.
- Implementierungsfehler in SDKs und Off-Chain-Komponenten.
Historische Vorfälle
Raydiums Programme hatten zwei bemerkenswerte Vorfälle in der realen Welt:Pool-Authority-Exploit (Dezember 2022)
Was: Der private Schlüssel der AMM-v4-Pool-Authority wurde kompromittiert, was einem Angreifer ermöglichte, mehrere Pools zu leeren. Umfang: Operatives Schlüsselmanagement, nicht ein Programm-Bug. Der Audit hatte den Code nicht gekennzeichnet, da der Code korrekt war; der Schlüsselmanagement-Prozess war das Versäumnis. Behebung: Multisig-Migration (alle Authority-Rollen wurden zu Squads Multisig verschoben); zusätzliche operative Kontrollen. Lektion: Audits decken Schlüsselmanagement nicht ab. Siehesecurity/admin-and-multisig.
OpenBook-Integrations-Freeze (Januar 2023)
Was: Ein OpenBook-Programm-Update änderte Account-Semantik; AMM v4s MonitorStep-Crank konnte PnL nicht abrechnen, bis ein AMM-v4-Patch ausgeliefert wurde. Umfang: Integrations-Bug — kein Programm war isoliert falsch. Behebung: AMM-v4-Patch und koordinierte Bereitstellung. Lektion: Audits von Programm A fangen Fehler in der Integration von Programm A mit Programm B nicht auf. Das richtige Werkzeug ist Integrations-Testing + gestaffelte Rollouts.Verweise
security/admin-and-multisig— Authority-Struktur.security/attack-vectors— bekannte Angriffsmuster.security/disclosure— Bug-Bounty-Richtlinie.
- Pro-Programm-Source-Repositories:
raydium-amm,raydium-clmm,raydium-cp-swap. - Audit-Bericht-Spiegel:
raydium-docs/audit. - Bug-Bounty: Immunefi — Raydium.


