QRコードをスキャンしてダウンロードしてください。
BTC $75,842.53 -1.44%
ETH $2,355.52 -2.64%
BNB $631.14 -1.88%
XRP $1.44 -2.50%
SOL $86.31 -2.68%
TRX $0.3295 +0.60%
DOGE $0.0950 -4.42%
ADA $0.2502 -3.12%
BCH $444.82 -1.73%
LINK $9.32 -3.00%
HYPE $44.11 -0.82%
AAVE $103.32 -10.20%
SUI $0.9602 -3.89%
XLM $0.1710 -1.74%
ZEC $324.70 -1.06%
BTC $75,842.53 -1.44%
ETH $2,355.52 -2.64%
BNB $631.14 -1.88%
XRP $1.44 -2.50%
SOL $86.31 -2.68%
TRX $0.3295 +0.60%
DOGE $0.0950 -4.42%
ADA $0.2502 -3.12%
BCH $444.82 -1.73%
LINK $9.32 -3.00%
HYPE $44.11 -0.82%
AAVE $103.32 -10.20%
SUI $0.9602 -3.89%
XLM $0.1710 -1.74%
ZEC $324.70 -1.06%

慢雾:SUSHI RouteProcessor2が攻撃を受けましたので、速やかにその権限を取り消してください。

2023-04-09 12:55:32
コレクション

ChainCatcher のメッセージによると、SlowMist セキュリティチームの情報により、SUSHI RouteProcessor2 が攻撃を受けました。SlowMist セキュリティチームは以下のように簡潔に共有しました:

  1. 根本的な原因は、ProcessRoute がユーザーから渡された route パラメータを何もチェックしていなかったため、攻撃者がこの問題を利用して悪意のある route パラメータを構築し、契約が攻撃者によって作成された Pool を読み取ることを可能にしました。

  2. 契約内で Pool の合法性がチェックされていなかったため、直接 lastCalledPool 変数を Pool に設定し、Pool の swap 関数を呼び出しました。

  3. 悪意のある Pool は、その swap 関数内で RouteProcessor2 の uniswapV3SwapCallback 関数をコールバックしました。lastCalledPool 変数が Pool に設定されているため、uniswapV3SwapCallback 内の msg.sender のチェックが回避されました。

  4. 攻撃者はこの問題を利用して、悪意のある Pool が uniswapV3SwapCallback 関数をコールバックする際に、他の RouteProcessor2 に対して権限を与えたユーザーのトークンを盗むためのトークン転送のパラメータを構築しました。

幸いなことに、一部のユーザーの資金はホワイトハットによって救出され、回収の見込みがあります。SlowMist セキュリティチームは、RouteProcessor2 のユーザーに対して、0x044b75f554b886a065b9567891e45c79542d7357 への権限を速やかに取り消すことを推奨しています。

app_icon
ChainCatcher Building the Web3 world with innovations.