Ana içeriğe atla

Documentation Index

Fetch the complete documentation index at: https://docs.raydium.io/llms.txt

Use this file to discover all available pages before exploring further.

Bu sayfa yapay zekâ tarafından otomatik olarak çevrilmiştir. İngilizce sürüm esas alınır.İngilizce sürümü görüntüle →
Bir AMM, kötü amaçlı kod için cazip bir hedef: LP’lerin fonları tamamen görünür havuzlarda bulunur; her swap fiyatı deterministik olarak değiştirir. Bu sayfa, AMM’lere karşı herhangi bir yerde gösterilen saldırı sınıflarını, bunların Raydium’a nasıl uygulandığını ve Raydium’un (ve entegratörlerin) savunmalarını kataloglar.

1. Sandwich / MEV saldırıları

Saldırı

Bir bot, mempool / gossip akışını izler, bir kullanıcının swap işlemini görür, aynı yönde bir alış işlemi ile ön çalıştırır (fiyatı yükseltir), kullanıcının işleminin daha kötü fiyattan yürütülmesine izin verir, ardından zıt yönde bir satış işlemi ile arka çalıştırır. Bot, fark miktarında kâr elde eder.

Maruziyetler

  • En çok maruz: düşük TVL’li CPMM havuzları ve AMM v4 havuzları — küçük işlemler bile fiyatı anlamlı şekilde değiştirir.
  • Daha az maruz: derin CLMM havuzları — tick içi işlemler fiyatı değiştirmez.
  • Maruz değil: farm hasat işlemleri, LP yatırımları (oran zorunlu, fiyata aynı şekilde duyarlı değil).

Savunmalar

  • Jito bundle’ları (integration-guides/routing-and-mev) işlemi genel mempool’dan gizler.
  • Sıkı slippage — beklentiye daha yakın minimum çıktı, sandwich saldırılarını kârsız hale getirir. ~%0,3’ün altında, çoğu sandwich saldırısı zarar eder.
  • Daha küçük işlem boyutları — 100k$ swap’ı 10 adet 10k$‘lık işleme bölün; her biri fiyatı daha az değiştirir.

Raydium’un duruşu

Raydium’un temel programları anti-MEV korumalarını zorunlu kılmaz — program düzeyinde tarafsızdırlar. Koruma, gönderim katmanında (Jito, cüzdan’ın yerleşik koruması) gerçekleşir. UI, slippage’ı varsayılan olarak %0,5’e ayarlar, bu da çoğu havuz için makuldür.

2. Fiyat manipülasyonu

Saldırı

Büyük bir tüccar, havuzun fiyatını geçici olarak hareket ettirir (flash loan veya kendi kaynaklı balina yoluyla), fiyata bağlı bir akış aşağı eylemi tetikler (bir tasfiye, oracle’dan türetilen borç verme, türev ödeme), ardından fiyatı normale döndürür.

Maruziyetler

  • Yerel Raydium işlemleri: maruz değil. Spot swap giriş ve çıkış sadece gidiş-dönüş ücretlerine tabidir; tüccar para kaybeder.
  • Entegre programlar: eğer Raydium havuz fiyatını naif şekilde okurlarsa maruz kalırlar.

Savunmalar

  • Spot fiyatları değil TWAP’ları kullanın, bileşebilirlik için (bkz. security/oracle-and-token-risks).
  • CLMM ObservationState kısa pencereli bir TWAP sağlar, sürdürülen sermaye taahhüdü olmadan manipüle edilemez.
  • Multi-oracle fikir birliği: eğer programınız Raydium ve Pyth ve Jupiter okur ve yalnızca %1 içinde anlaştıklarında hareket ederse, herhangi bir kaynağın flash-loan manipülasyonu yeterli değildir.

Raydium’un duruşu

CLMM, ObservationState TWAP desteği ile birlikte gelir; bunu yok sayanlar ve spot fiyatları kullananlar kendi başlarına kalırlar. Raydium’un ön yüzü, USD görüntüsü için birden fazla fiyat kaynağı kullanır.

3. Bağış / enflasyon saldırıları

Saldırı

Yeni bir havuza ilk LP’si küçük bir miktar yatırır (örneğin, 6 ondalık mint’lerin her biri 1 token → 1 LP birimi verilir). Daha sonra saldırgan, SPL Token transferi yoluyla doğrudan havuz vault’una 1.000.000 token “bağış” yapar. Şimdi 1 LP birimi her bir mint’in 500.000’ini temsil eder. Bundan sonra daha az LP yatıran herhangi bir LP, 0 LP birimine yuvarlanan ve mevduatını kaybeden bir mevduat yapacaktır.

Maruziyetler

  • CPMM / AMM v4: yeni oluşturulan, düşük likidite havuzlarında potansiyel olarak maruz.
  • CLMM: maruz değil (paylaşılan LP mint yok; her pozisyon, açık likidite değeri olan kendi NFT’sidir).

Savunmalar

CPMM’nin initialize komutu, havuzda asgari LP miktarını kilitledi (Uniswap V2’nin MINIMUM_LIQUIDITY deseninden ilham alınmıştır). Bu, ilk LP’nin sqrt(x × y) - MINIMUM_LIQUIDITY alması anlamına gelir; MINIMUM_LIQUIDITY (1000 birim) null’a yakılır. Bağış saldırısı, saldırganın ilk mevduattan >> bağış yapmasını gerektirir, bu da ekonomik olmaz. Ek olarak, Raydium’un SDK’sı, ilk mevduat küçük olduğunda yüksek sesle uyarır ve kullanıcıları makul miktarlara doğru yönlendirir.

Raydium’un duruşu

MINIMUM_LIQUIDITY kilidi CPMM’ye dahil şekilde gelir; AMM v4’ün de benzer bir mekanizması vardır. Havuz oluşturan kullanıcılar, herhangi bir durumda bağış saldırılarını ekonomik olmayan hale getirmek için her mint’in en az 10,000+ birimi ile çekirdeğe sahip olmalıdır.

4. Token-2022 transfer-hook istismarı

Saldırı

Mint’in transfer hooku güncellenebilir. Saldırgan, mint başlangıcında masum bir hook’u konuşlandırır, Raydium’da listelenir, kullanıcılardan LP biriktirir. Daha sonra, tüm transferleri engellemeyi hook’u yükseltir (etkili soft-rug — kullanıcılar çekemezler). Saldırgan, havuzun sadece tek bir yönde ticarete konu olmasını sağlar, LP’yi ucuza satın alır, hook’ları açar, kazanır.

Maruziyetler

Transfer-hook mint’i içeren havuzlar.

Savunmalar

  • Program düzeyinde: Raydium programları, swap sırasında hook’u çağırır; eğer hook engellerse, swap geri alınır. Bu, saldırıyı mekanik olarak önlemez.
  • UI düzeyinde: Raydium, transfer-hook mint’i içeren havuzları işaretler.
  • Entegratör düzeyinde: toplayıcılar, transfer-hook mint’lerini varsayılan olarak atlamalı ve yalnızca doğrulanmış hook’ları beyaz listeye almalıdır.

Raydium’un duruşu

Raydium, transfer-hook havuzlarını yasaklamaz (meşru hook’lar vardır), ancak bunları açıkça etiketler. tags.includes("TRANSFER_HOOK") filtrelemesi yapan toplayıcılar, istenirse hariç tutabilirler.

5. Bileşebilirlik / CPI yararlanması

Saldırı

Bir program, CPI yoluyla Raydium’u oluşturur ve bir hata sunar: örneğin, yanlış observation_state’i, CLMM swap’ı için yanlış tick dizilerini veya hesabı iki kez harcamasını geçer. Saldırgan, hatalı bileşimi tanımlar ve yararlanır.

Maruziyetler

  • Hatalı entegratör — genellikle hata kaynağı.
  • Raydium — yalnızca hata, Raydium programlarının kendisinde istenmeyen davranışı tetiklerse.

Tarihsel örnekler

Raydium’un programlarından hiçbiri CPI yoluyla yararlanılmamıştır — Raydium’un hesap doğrulayıcıları yanlış şekillendirilmiş hesapları yakalar ve geri alır. Daha geniş ekosistemde yaşanan yararlanmalar, AMM ile birleşen ancak AMM’den kaynaklanmayan özel program hatalarının yoluyla meydana gelmiştir.

Savunmalar

  • Çağıran programlar, mümkün olduğunda Anchor CPI yardımcılarını (el ile oluşturulmuş talimatlar yerine) kullanmalıdır — tür güvenliği, çoğu kötüye kullanımı yakalar.
  • Mainnet-forked durum karşısında entegrasyon testleri, bileşme vakalarını kapsar.

6. Yönetici / anahtar gözaltısı

Saldırı

Yönetici anahtarı (yükseltme yetkilisi, AmmConfig yöneticisi, protokol ücreti talep), gözaltına alınır. Saldırgan, havuzları boşaltan kötü amaçlı bir yükseltmeyi konuşlandırır veya AmmConfig’ları bir saldırgan cüzdanına ücret yönlendirmek için değiştirir veya protokol ücretlerini boşaltır.

Maruziyetler

security/admin-and-multisig içinde belgelenen tüm roller.

Savunmalar

  • 3/4 multisig yükseltme yetkilisinde, 4 bağımsız imzacıyı gözaltına almayı gerektirir.
  • 24 saatlik timelock yükseltmelerde, kullanıcılara kötü amaçlı bir yükseltme etkinleştirilmeden önce geri almak için zaman verir.
  • Operasyonel izleme — Squads’ın genel kuyruğu aracılığıyla herhangi bir multisig faaliyeti üzerinde uyarılar.

Tarihsel olay

AMM v4’ün pool yetkilisi anahtarı Aralık 2022’de gözaltına alındı (önceden multisig). Düzeltme: tüm yetkileri Squads multisig’e taşıdı. Düzeltme sonrası olay yok.

7. CLMM tick matematik üzerinde ekonomik saldırılar

Saldırı

Sofistike bir saldırgan, CLMM tick matematik’inde yuvarlama veya ücret muhasebesi kenar durumlarını yararlanır. Diğer CLMM uygulamalarında bulunmuş örnekler (Raydium değil):
  • Kullanıcıya karşı yuvarlanan ve tozu biriktiren ücret büyüme muhasebesi.
  • Yanlış fee_growth delta’yı hesaplayan ve borçlayan tick geçişi.
  • sqrtPrice * liquidity ürünlerinde tam sayı taşması.

Maruziyetler

Karmaşık özel matematik. Denetimler ve fuzzing birincil savunmadır.

Raydium’un duruşu

CLMM’nin iki bağımsız denetimi (OtterSec + MadShield) ve devam eden özellik tabanlı fuzzing’i vardır. Bugüne kadar üretimde etkileyici hata bulunmamıştır. sqrt_price_x64 Q64.64 aritmetiği, sınır tick’lerini kaplayan birim testleriyle doyurucu 128-bit matematik kullanır.

8. Pozisyon-NFT kafa karışıklığı

Saldırı

Bir kullanıcı, CLMM pozisyon NFT’sini bir saldırgana aktarma işlemini imzalamaya ikna edilir. Saldırgan artık pozisyon likidite’sine sahiptir.

Maruziyetler

Herhangi bir pozisyon NFT sahibi.

Savunmalar

  • Cüzdan UI’ları, Raydium pozisyon NFT’lerini tanıymalı ve bunları ayrı şekilde göstermelidir (genel NFT’ler olarak “gönder” değil).
  • Kullanıcılar, NFT’leri aktaran işlemleri imzalamaktan temkinli olmalıdır.

Raydium’un duruşu

Pozisyon NFT’leri, Metaplex’in meta veri standardını uygularlar; CLMM pozisyonlarını anlayan cüzdan uygulamaları bunları ticarete konu NFT’ler yerine likidite pozisyonları olarak gösterirler. 2026 itibariyle çoğu büyük Solana cüzdanı bunları özel şekilde yüzeyle.

9. Farm reward-stream manipülasyonu

Saldırı

Bir farm yaratıcısı, ödül vault’unu finanse eder, staker’ları çeker, ardından restartRewards’ı bekleyen ödül hesaplamasını tuhaf hale getiren parametrelerle çağırır, hasat değerini çalar.

Maruziyetler

Kötü amaçlı yaratıcılar ile farmlar. Farm v6, yaratıcı yetkilerini sıkı bir şekilde sınırlandırır; bu saldırı çalışmaz.

Savunmalar

Farm v6’nın yönetici talimatları (setRewards, restartRewards, addReward) pro-rata hak sahibi bölüşümünü korur — reward_per_share, değişimin anında ayarlanır, bu nedenle pre-change tahakkuku retroaktif olarak bozulmaz.

Raydium’un duruşu

OtterSec’in farm denetimi, özel olarak restart-rewards senaryolarını test etmiştir; yararlanma bulunmamıştır.

10. Simülasyon-vs-yürütme ayrışması

Saldırı

Saldırgan, başarılı bir şekilde simule alan ancak yürütmede geri alınan (ya da tersi) bir işlemi oluşturur. Simülasyona dayanan cüzdan görüntüsüne bağlı cüzdanları kırgın etmek için kullanılır.

Maruziyetler

“Alacaksınız X” şeklinde simülasyon tabanlı gösteren cüzdanlar.

Savunmalar

  • Gerçek gönderimle aynı blockhash’le simulateTransaction kullanın.
  • Beklenen çıktıyı ”≈” (yaklaşık) olarak gösterin, tam değil.
  • Gönderimden hemen önce yeniden simule edin.

Raydium’un duruşu

CLMM simülasyonu, mevcut havuz durumu göz önüne alındığında deterministiktir; ayrışma yalnızca simülasyon ve yürütme arasında durum değişirse gerçekleşir (normal durum, slippage sınırları yoluyla işlenir).

Özet tablo

VektörRaydium-spesifikŞu konumda savunulanKullanıcılar için artık risk
Sandwich / MEVEvetGönderim katmanı (Jito, slippage)Jito kullanılırsa düşük
Fiyat manipülasyonuYalnızca bileşebilirlikTWAP kullanTWAP tüketilirse düşük
Bağış saldırısıCPMMMINIMUM_LIQUIDITYDüşük
Transfer-hook istismarıToken-2022 havuzlarıUI işaretleriDoğrulanmayan hook’lar için orta
CPI yararlanmasıEntegratörlerin hatalarıRaydium’un doğrulayıcıları geri alırDüşük (hata entegratörde kalır)
Yönetici gözaltısıTüm programlarMultisig + timelockDüşük (tepki için 24s)
CLMM tick matematikCLMMDenetimler + fuzzingDüşük
Pozisyon NFT kafa karışıklığıCLMMCüzdan UXModern cüzdanlarla düşük
Farm manipülasyonuFarm v6Sınırlandırılmış yaratıcı yetkileriDüşük
Simülasyon ayrışmasıHerhangiCüzdan UXDüşük

Kullanıcılar neler yapabilir

  • Varsayılan olarak sıkı slippage’a bağlı kalın; gerektiğinde yükseltin.
  • Jito özellikli cüzdan / swap akışlarını kullanın.
  • LP’den önce mint uzantılarını doğrulayın.
  • Squads multisig’de beklemede olan yükseltmeleri izleyin.
  • Havuzlar arasında çeşitlendirin; tüm LP’nizi tek bir yeni başlatma havuzuna yoğunlaştırmayın.

Entegratörlerin yapabileceği

  • Türev fiyatlandırması için ObservationState TWAP’larını kullanın.
  • CPI yoluyla bileştirirken hesap kısıtlamalarını doğrulayın.
  • Havuzları tags alanına göre filtreleyin (scam, honeypot, doğrulanmayan transfer-hook’u atla).
  • Makul slippage sınırları belirleyin; kullanıcı girdisinden 0 slippage’ı kabul etmeyin.
  • simulateTransaction’ı dikkatli bir şekilde kullanın — bunun bir tahmin olduğunu belgelendirin.

İşaretçiler

Kaynaklar:
  • Rekt News — bu listeyi bilinçlendiren DeFi post-mortem’ler.
  • Denetim raporları security/audits içinde bağlantılıdır.