缘辉旺量化 消息,4 月 9 日,据慢雾区情报消息,SushiSwap RouteProcessor2 合约遭攻击的根本原因在于,ProcessRoute 不对用户提供的路由参数进行任何检查,从而允许攻击者构造恶意路由参数导致合约读取攻击者创建的 Pool。攻击者在创建的 Pool 回调 uniswapV3SwapCallback 函数时构造 token 传输参数,窃取其他已经认可 RouteProcessor2 的用户的 token。
慢雾表示,部分用户的资金已经被白帽黑客抢跑,有希望恢复资金。慢雾安全团队建议 RouteProcessor2 用户尽快撤销对以下地址的批准:
ETH: 0x044b...7357
BSC: 0xD75F...6550
ARB: 0xA7ca...0e5c
AVAX: 0xbACE...9C4F
FTM: 0x3e60...c715
Gnosis: 0x145d...2E6F
Moonbeam: 0x1838...7480
Moonriver: 0x3D2f...844F
OP: 0xF0cB...eF49
Polygon: 0x5097...649a----------缘辉旺量化工具温馨提示:数字货币投资有风险,入市需谨慎;本文章不作为投资依据,仅供参考