掃碼下載
BTC $63,214.38 -4.64%
ETH $1,826.91 -4.77%
BNB $588.90 -3.13%
XRP $1.42 -4.56%
SOL $81.67 -4.53%
TRX $0.2795 -0.47%
DOGE $0.0974 -3.83%
ADA $0.2735 -4.22%
BCH $480.88 -11.35%
LINK $8.64 -2.97%
HYPE $28.98 -1.81%
AAVE $122.61 -3.42%
SUI $0.9138 -6.63%
XLM $0.1605 -4.62%
ZEC $260.31 -8.86%
BTC $63,214.38 -4.64%
ETH $1,826.91 -4.77%
BNB $588.90 -3.13%
XRP $1.42 -4.56%
SOL $81.67 -4.53%
TRX $0.2795 -0.47%
DOGE $0.0974 -3.83%
ADA $0.2735 -4.22%
BCH $480.88 -11.35%
LINK $8.64 -2.97%
HYPE $28.98 -1.81%
AAVE $122.61 -3.42%
SUI $0.9138 -6.63%
XLM $0.1605 -4.62%
ZEC $260.31 -8.86%

慢霧:SUSHI RouteProcessor2 遭受攻擊,請及時撤銷對其的授權

2023-04-09 12:55:32
收藏

ChainCatcher 消息,据慢霧安全團隊情報,SUSHI RouteProcessor2 遭到攻擊。慢霧安全團隊以簡訊的形式分享如下:

  1. 根本原因在於 ProcessRoute 未對用戶傳入的 route 參數進行任何檢查,導致攻擊者利用此問題構造了惡意的 route 參數使合約讀取的 Pool 是由攻擊者創建的。

  2. 由於在合約中並未對 Pool 是否合法進行檢查,直接將 lastCalledPool 變量設置為 Pool 並調用了 Pool 的 swap 函數。

  3. 惡意的 Pool 在其 swap 函數中回調了 RouteProcessor2 的 uniswapV3SwapCallback 函數,由於 lastCalledPool 變量已被設置為 Pool,因此 uniswapV3SwapCallback 中對 msg.sender 的檢查被繞過。

  4. 攻擊者利用此問題在惡意 Pool 回調 uniswapV3SwapCallback 函數時構造了代幣轉移的參數,以竊取其他已對 RouteProcessor2 授權的用戶的代幣。

幸運的是部分用戶的資金已被白帽搶跑,有望收回。慢霧安全團隊建議 RouteProcessor2 的用戶及時撤銷對 0x044b75f554b886a065b9567891e45c79542d7357 的授權。

app_icon
ChainCatcher 與創新者共建Web3世界