Documentation Index
Fetch the complete documentation index at: https://docs.raydium.io/llms.txt
Use this file to discover all available pages before exploring further.
Esta página foi traduzida automaticamente por IA. A versão em inglês é a fonte oficial.Ver versão em inglês →
As auditorias detectam algumas classes de bugs (padrões de ataque conhecidos, erros de controle de acesso, overflow de inteiros) e perdem outras (falhas de design econômico, manipulação teórico-jogo, bugs de integração com outros programas). Os programas do Raydium passaram por múltiplas rodadas de auditorias; esta página as lista e discute o que cada auditoria realmente verificou.
Tabela de auditoria por programa
| Programa | Auditor | Data | Relatório |
|---|---|---|---|
| Order-book AMM | Kudelski Security | Q2 2021 | Visualizar |
| Concentrated liquidity (CLMM) | OtterSec | Q3 2022 | Visualizar |
| Updated order-book AMM | OtterSec | Q3 2022 | Visualizar |
| Staking | OtterSec | Q3 2022 | Visualizar |
| Order-book AMM & OpenBook migration | MadShield | Q2 2023 | Visualizar |
| Constant-product AMM (CPMM) | MadShield | Q1 2024 | Visualizar |
| Burn & Earn (liquidity locker) | Halborn | Q4 2024 | Visualizar |
| LaunchLab | Halborn | Q2 2025 | Visualizar |
| CPMM (update) | Sec3 | Q3 2025 | Visualizar |
| CLMM update — Limit Order, Dynamic Fee, Single Asset Fee | Sec3 | Q2 2026 | Visualizar |
github.com/raydium-io/raydium-docs/audit/. Cada auditor também publica em seu próprio site.
O que as auditorias cobrem
Uma auditoria típica do Raydium (~3–6 semanas, 2 auditores) cobre:- Controle de acesso — cada operação privilegiada está corretamente protegida?
- Aritmética — overflows, underflows, direção de arredondamento, precisão de ponto fixo.
- Validação de contas — cada conta tem o proprietário, mint, autoridade corretos?
- Padrões semelhantes a reentrância — o estado é atualizado antes ou depois de um CPI?
- Derivação de PDA — as seeds são consistentes em todos os locais?
- Códigos e mensagens de erro — as condições de erro revertam de forma limpa?
- Qualidade de código — Rust idiomático, código morto, ramos inacessíveis.
O que as auditorias não cobrem
- Teoria dos jogos econômicos — por exemplo, “se eu posso criar 1000 pools gratuitamente, posso prejudicar o roteador?”
- MEV / ordenação — ataques sandwich, front-running via colusão de validadores.
- Infraestrutura off-chain — confiabilidade de RPC, correção do indexador, frontend.
- Integrações com outros programas — bugs que só se manifestam quando compostos com contratos de empréstimos, opções ou agregadores específicos.
- Comportamentos emergentes ao longo do tempo — o que acontece após 10 milhões de posições? As auditorias observam casos de teste em pequena escala.
Status de resolução de descobertas
Cada auditoria produz uma lista de descobertas (crítico / alto / médio / baixo / informativo), com contagens de severidade e status por descoberta (Corrigido / Reconhecido / Não será corrigido). Os detalhes por descoberta não são duplicados aqui — leia cada relatório diretamente através da tabela acima.Re-auditoria após mudanças significativas
Quando um programa lança uma atualização significativa (nova instrução, novo campo de conta, novo suporte a extensão), o Raydium comissiona uma re-auditoria. A revisão Sec3 Q3 2025 do CPMM e a revisão Sec3 Q2 2026 do CLMM (Limit Order, Dynamic Fee, Single Asset Fee) listadas na tabela acima são ambas re-auditorias desse tipo. O escopo da re-auditoria é mais estreito (apenas o diff), mas é genuinamente uma re-auditoria — não apenas uma revisão de código. Os relatórios de re-auditorias são anexados ao relatório de auditoria primária.Verificação on-chain
O hash do programa implantado deve corresponder ao hash do código auditado. Qualquer um pode verificar:Como ler um relatório de auditoria
Um guia breve para não-auditores:- Vá diretamente ao resumo de descobertas — uma tabela com contagens de severidade. Se a contagem de “Crítico” for >0 e você vir status “Aberto”, investigue.
- Leia a descrição e status de cada descoberta. “Corrigido no commit XYZ” significa resolvido; “Reconhecido” significa que o time aceitou o risco; “Parcialmente corrigido” vale uma investigação mais profunda.
- Escaneie a seção de escopo. Se a auditoria não cobriu a instrução ou conta de que você se preocupa, a ausência de descobertas lá não é evidência de segurança.
- Folheie a seção de recomendações do auditor. Frequentemente mais útil que as descobertas — revela notas “não conseguimos provar formalmente mas estamos desconfortáveis”.
Integração de bug-bounty
As auditorias são executadas pré-deploy; os bug bounties são executados continuamente pós-deploy. O programa de bounty do Raydium (security/disclosure) cobre tudo que as auditorias cobrem além disso:
- Ataques econômicos que as auditorias não cobrem.
- Bugs encontrados em novas integrações.
- Bugs de implementação em SDKs e componentes off-chain.
Incidentes históricos
Os programas do Raydium tiveram dois incidentes notáveis no mundo real:Exploração de autoridade de pool (Dezembro 2022)
O que: A chave privada da autoridade do pool AMM v4 foi comprometida, permitindo que um invasor drenasse vários pools. Escopo: Gerenciamento operacional de chaves, não um bug do programa. A auditoria não havia sinalizado o código porque o código estava correto; o processo de gerenciamento de chaves foi a falha. Correção: Migração de multisig (todos os papéis de autoridade movidos para multisig do Squads); controles operacionais adicionais. Lição: As auditorias não cobrem gerenciamento de chaves. Vejasecurity/admin-and-multisig.
Congelamento de integração OpenBook (Janeiro 2023)
O que: Uma atualização do programa OpenBook alterou a semântica da conta; o MonitorStep crank do AMM v4 não conseguiu liquidar o PnL até que um patch do AMM v4 fosse lançado. Escopo: Bug de integração — nenhum programa estava errado isoladamente. Correção: Patch do AMM v4 e deploy coordenado. Lição: As auditorias do programa A não detectam bugs na integração do programa A com o programa B. A ferramenta correta é testes de integração + rollouts em etapas.Referências
security/admin-and-multisig— estrutura de autoridade.security/attack-vectors— padrões de ataque conhecidos.security/disclosure— política de bug-bounty.
- Repositórios de código-fonte por programa:
raydium-amm,raydium-clmm,raydium-cp-swap. - Espelho de relatório de auditoria:
raydium-docs/audit. - Bug-bounty: Immunefi — Raydium.


