Documentation Index
Fetch the complete documentation index at: https://docs.raydium.io/llms.txt
Use this file to discover all available pages before exploring further.
Halaman ini diterjemahkan secara otomatis oleh AI. Versi bahasa Inggris adalah acuan resmi.Lihat versi bahasa Inggris →
Audit menangkap beberapa kelas bug (pola serangan yang dikenal, kesalahan kontrol akses, integer overflow) dan melewatkan yang lain (cacat desain ekonomi, manipulasi game-theoretic, bug integrasi dengan program lain). Program Raydium telah melalui beberapa putaran audit masing-masing; halaman ini menampilkannya dan membahas apa yang setiap audit benar-benar verifikasikan.
Tabel audit per-program
| Program | Auditor | Tanggal | Laporan |
|---|---|---|---|
| Order-book AMM | Kudelski Security | Q2 2021 | Lihat |
| Concentrated liquidity (CLMM) | OtterSec | Q3 2022 | Lihat |
| Updated order-book AMM | OtterSec | Q3 2022 | Lihat |
| Staking | OtterSec | Q3 2022 | Lihat |
| Order-book AMM & OpenBook migration | MadShield | Q2 2023 | Lihat |
| Constant-product AMM (CPMM) | MadShield | Q1 2024 | Lihat |
| Burn & Earn (liquidity locker) | Halborn | Q4 2024 | Lihat |
| LaunchLab | Halborn | Q2 2025 | Lihat |
| CPMM (update) | Sec3 | Q3 2025 | Lihat |
| CLMM update — Limit Order, Dynamic Fee, Single Asset Fee | Sec3 | Q2 2026 | Lihat |
github.com/raydium-io/raydium-docs/audit/. Setiap auditor juga menerbitkan di situs mereka sendiri.
Apa yang audit lakukan
Audit Raydium khas (~3–6 minggu, 2 auditor) mencakup:- Kontrol akses — apakah setiap operasi terprivileges dengan benar ditutup akses?
- Aritmetika — overflow, underflow, arah pembulatan, presisi fixed-point.
- Validasi akun — apakah setiap akun memiliki pemilik, mint, dan otoritas yang benar?
- Pola mirip reentrancy — apakah state diperbarui sebelum atau sesudah CPI?
- Derivasi PDA — apakah seed konsisten di semua lokasi?
- Kode kesalahan dan pesan — apakah kondisi kesalahan revert dengan bersih?
- Kualitas kode — Rust idiomatik, kode mati, cabang yang tidak dapat dijangkau.
Apa yang audit tidak lakukan
- Game theory ekonomi — misalnya “jika saya dapat membuat 1000 pool secara gratis, dapatkah saya grief router?”
- MEV / pengurutan — sandwich attacks, front-running melalui kolusi validator.
- Infrastruktur off-chain — keandalan RPC, kebenaran indexer, frontend.
- Integrasi dengan program lain — bug yang hanya terbentuk ketika dikomposisi dengan lending, options, atau kontrak aggregator tertentu.
- Perilaku muncul seiring waktu — apa yang terjadi setelah 10 juta posisi? Audit melihat kasus uji dalam skala kecil.
Status resolusi temuan
Setiap audit menghasilkan daftar temuan (critical / high / medium / low / informational), dengan hitungan severity dan status per-temuan (Fixed / Acknowledged / Won’t fix). Rincian per-temuan tidak diduplikasi di sini — baca setiap laporan langsung melalui tabel di atas.Re-audit setelah perubahan signifikan
Ketika program mengirimkan upgrade signifikan (instruksi baru, bidang akun baru, dukungan ekstensi baru), Raydium melakukan re-audit. Review Sec3 Q3 2025 dari CPMM dan review Sec3 Q2 2026 dari CLMM (Limit Order, Dynamic Fee, Single Asset Fee) yang tercantum di tabel di atas adalah re-audit jenis ini. Cakupan re-audit lebih sempit (hanya diff), tetapi itu adalah re-audit asli — bukan hanya code review. Laporan untuk re-audit ditambahkan ke laporan audit utama.Verifikasi on-chain
Hash program yang digunakan harus cocok dengan hash kode yang diaudit. Siapa pun dapat memverifikasi:Cara membaca laporan audit
Panduan singkat untuk non-auditor:- Lewati ke ringkasan temuan — tabel hitungan severity. Jika hitungan “Critical” adalah >0 dan Anda melihat status “Open”, gali lebih dalam.
- Baca deskripsi dan status setiap temuan. “Fixed in commit XYZ” berarti resolved; “Acknowledged” berarti tim menerima risiko; “Partially fixed” layak diperiksa lebih dekat.
- Pindai bagian cakupan. Jika audit tidak mencakup instruksi atau akun yang Anda pedulikan, ketiadaan temuan di sana bukan bukti keamanan.
- Baca sekilas bagian rekomendasi auditor. Sering lebih berguna daripada temuan — mengungkap catatan “kami tidak dapat secara formal membuktikan ini tetapi kami tidak nyaman.”
Integrasi bug-bounty
Audit berjalan pre-deploy; bug bounties berjalan terus-menerus post-deploy. Program bounty Raydium (security/disclosure) mencakup semua yang audit lakukan plus:
- Serangan ekonomi yang tidak audit lakukan.
- Bug yang ditemukan dalam integrasi baru.
- Bug implementasi dalam SDK dan komponen off-chain.
Insiden historis
Program Raydium telah mengalami dua insiden dunia nyata yang penting:Eksploitasi otoritas pool (Desember 2022)
Apa: Kunci pribadi otoritas pool AMM v4 dikompromikan, memungkinkan penyerang untuk menguras beberapa pool. Cakupan: Manajemen kunci operasional, bukan bug program. Audit tidak menandai kode karena kode benar; proses manajemen kunci adalah kegagalannya. Perbaikan: Migrasi Multisig (semua peran otoritas dipindahkan ke Squads multisig); kontrol operasional tambahan. Pelajaran: Audit tidak mencakup manajemen kunci. Lihatsecurity/admin-and-multisig.
Pembekuan integrasi OpenBook (Januari 2023)
Apa: Pembaruan program OpenBook mengubah semantik akun; MonitorStep crank AMM v4 tidak dapat menyelesaikan PnL sampai patch AMM v4 dikirimkan. Cakupan: Bug integrasi — tidak ada program yang salah secara terisolasi. Perbaikan: Patch AMM v4 dan deploy terkoordinasi. Pelajaran: Audit dari program A tidak menangkap bug dalam integrasi program A dengan program B. Alat yang tepat adalah integration testing + staged rollouts.Penunjuk
security/admin-and-multisig— struktur otoritas.security/attack-vectors— pola serangan yang dikenal.security/disclosure— kebijakan bug-bounty.
- Repositori sumber per-program:
raydium-amm,raydium-clmm,raydium-cp-swap. - Cermin laporan audit:
raydium-docs/audit. - Bug-bounty: Immunefi — Raydium.


