Documentation Index
Fetch the complete documentation index at: https://docs.raydium.io/llms.txt
Use this file to discover all available pages before exploring further.
Esta página fue traducida automáticamente por IA. La versión en inglés es la fuente autorizada.Ver versión en inglés →
Las auditorías detectan algunas clases de errores (patrones de ataque conocidos, errores de control de acceso, desbordamientos de enteros) y pierden otros (defectos en el diseño económico, manipulación teórico-de-juegos, errores de integración con otros programas). Los programas de Raydium han pasado múltiples rondas de auditorías cada uno; esta página las enumera y analiza qué verificó realmente cada auditoría.
Tabla de auditorías por programa
| Programa | Auditor | Fecha | Reporte |
|---|---|---|---|
| Order-book AMM | Kudelski Security | Q2 2021 | Ver |
| Concentrated liquidity (CLMM) | OtterSec | Q3 2022 | Ver |
| Updated order-book AMM | OtterSec | Q3 2022 | Ver |
| Staking | OtterSec | Q3 2022 | Ver |
| Order-book AMM & OpenBook migration | MadShield | Q2 2023 | Ver |
| Constant-product AMM (CPMM) | MadShield | Q1 2024 | Ver |
| Burn & Earn (liquidity locker) | Halborn | Q4 2024 | Ver |
| LaunchLab | Halborn | Q2 2025 | Ver |
| CPMM (update) | Sec3 | Q3 2025 | Ver |
| CLMM update — Limit Order, Dynamic Fee, Single Asset Fee | Sec3 | Q2 2026 | Ver |
github.com/raydium-io/raydium-docs/audit/. Cada auditor también publica en su propio sitio.
Qué cubren las auditorías
Una auditoría típica de Raydium (~3–6 semanas, 2 auditores) cubre:- Control de acceso — ¿está cada operación privilegiada correctamente protegida?
- Aritmética — desbordamientos, subdesbordamientos, dirección de redondeo, precisión de punto fijo.
- Validación de cuentas — ¿tiene cada cuenta el propietario, mint y autoridad correctos?
- Patrones similares a reentrancia — ¿se actualiza el estado antes o después de un CPI?
- Derivación de PDA — ¿son consistentes las semillas en todos los sitios?
- Códigos y mensajes de error — ¿revierten las condiciones de error de forma limpia?
- Calidad de código — Rust idiomático, código muerto, ramas inalcanzables.
Qué no cubren las auditorías
- Teoría económica de juegos — por ejemplo, “¿si puedo crear 1000 pools gratis, puedo obstruir el router?”
- MEV / ordenamiento — ataques sándwich, front-running mediante colusión de validadores.
- Infraestructura fuera de cadena — confiabilidad de RPC, corrección de indexadores, frontend.
- Integraciones con otros programas — errores que solo se manifiestan cuando se combinan con contratos específicos de préstamo, opciones o agregadores.
- Comportamientos emergentes con el tiempo — ¿qué sucede después de 10 millones de posiciones? Las auditorías examinan casos de prueba a pequeña escala.
Estado de resolución de hallazgos
Cada auditoría produce una lista de hallazgos (crítico / alto / medio / bajo / informativo), con conteos de severidad y estado por hallazgo (Corregido / Reconocido / No se corregirá). Los desgoses por hallazgo no se duplican aquí — lee cada reporte directamente a través de la tabla anterior.Re-auditoría después de cambios significativos
Cuando un programa lanza una actualización significativa (nueva instrucción, nuevo campo de cuenta, nuevo soporte de extensión), Raydium encarga una re-auditoría. La revisión de Sec3 Q3 2025 de CPMM y la revisión de Sec3 Q2 2026 de CLMM (Limit Order, Dynamic Fee, Single Asset Fee) enumeradas en la tabla anterior son ambas re-auditorías de este tipo. El alcance de la re-auditoría es más estrecho (solo el diff), pero es genuinamente una re-auditoría — no solo una revisión de código. Los reportes para re-auditorías se anexan al reporte de auditoría primaria.Verificación en cadena
El hash del programa desplegado debe coincidir con el hash del código auditado. Cualquiera puede verificar:Cómo leer un reporte de auditoría
Una breve guía para no-auditores:- Ve directo al resumen de hallazgos — una tabla de conteos de severidad. Si el conteo de “Crítico” es >0 y ves estado “Abierto”, profundiza.
- Lee la descripción y estado de cada hallazgo. “Corregido en commit XYZ” significa resuelto; “Reconocido” significa que el equipo aceptó el riesgo; “Parcialmente corregido” vale la pena observar más de cerca.
- Escanea la sección de alcance. Si la auditoría no cubrió la instrucción o cuenta que te importa, la ausencia de hallazgos allí no es evidencia de seguridad.
- Lee rápidamente la sección de recomendaciones del auditor. A menudo más útil que los hallazgos — expone notas de “no pudimos probarlo formalmente pero estamos incómodos”.
Integración de recompensa por errores
Las auditorías se realizan pre-despliegue; las recompensas por errores se ejecutan continuamente post-despliegue. El programa de recompensa de Raydium (security/disclosure) cubre todo lo que hacen las auditorías más:
- Ataques económicos que las auditorías no cubren.
- Errores encontrados en nuevas integraciones.
- Errores de implementación en SDKs y componentes fuera de cadena.
Incidentes históricos
Los programas de Raydium han tenido dos incidentes del mundo real notables:Explotación de autoridad de pool (Diciembre 2022)
Qué: La clave privada de autoridad del pool de AMM v4 fue comprometida, permitiendo a un atacante drenar varios pools. Alcance: Gestión de claves operativas, no un error de programa. La auditoría no había marcado el código ya que el código era correcto; el proceso de gestión de claves fue el fallo. Corrección: Migración de multisig (todos los roles de autoridad trasladados a multisig de Squads); controles operacionales adicionales. Lección: Las auditorías no cubren la gestión de claves. Versecurity/admin-and-multisig.
Congelación de integración de OpenBook (Enero 2023)
Qué: Una actualización del programa OpenBook cambió la semántica de cuentas; el crank MonitorStep de AMM v4 no podía liquidar PnL hasta que se lanzara un parche de AMM v4. Alcance: Error de integración — ningún programa fue incorrecto aisladamente. Corrección: Parche de AMM v4 y despliegue coordinado. Lección: Las auditorías del programa A no capturan errores en la integración del programa A con el programa B. La herramienta correcta es testing de integración + rollouts por fases.Referencias
security/admin-and-multisig— estructura de autoridad.security/attack-vectors— patrones de ataque conocidos.security/disclosure— política de recompensa por errores.
- Repositorios de código fuente por programa:
raydium-amm,raydium-clmm,raydium-cp-swap. - Espejo de reporte de auditoría:
raydium-docs/audit. - Recompensa por errores: Immunefi — Raydium.


