PANews 4月9日消息,據慢霧安全團隊情報分析,SUSHI RouteProcessor2 遭到攻擊。慢霧安全團隊以簡訊的形式分享如下:
1. 根本原因在於ProcessRoute 未對用戶傳入的route 參數進行任何檢查,導致攻擊者利用此問題構造了惡意的route 參數使合約讀取的Pool 是由攻擊者創建的。
2. 由於在合約中並未對Pool 是否合法進行檢查,直接將lastCalledPool 變量設置為Pool 並調用了Pool 的swap 函數。
3. 惡意的Pool 在其swap 函數中回調了RouteProcessor2 的uniswapV3SwapCallback 函數,由於lastCalledPool 變量已被設置為Pool,因此uniswapV3SwapCallback 中對msg.sender 的檢查被繞過。
4. 攻擊者利用此問題在惡意Pool 回調uniswapV3SwapCallback 函數時構造了代幣轉移的參數,以竊取其他已對RouteProcessor2 授權的用戶的代幣。
幸運的是部分用戶的資金已被白帽搶跑,有望收回。慢霧安全團隊建議RouteProcessor2 的用戶及時撤銷對0x044b75f554b886a065b9567891e45c79542d7357 的授權。
今日早些時候報導,SushiSwap項目疑似被攻擊,損失約334萬美元。