慢雾:SushiSwap遭攻击根源在于未对用户提供的路由参数进行任何检查,部分用户资金被白帽抢跑
发布时间:2023-04-09
缘辉旺量化 消息,4 月 9 日,据慢雾区情报消息,SushiSwap RouteProcessor2 合约遭攻击的根本原因在于,ProcessRoute 不对用户提供的路由参数进行任何检查,从而允许攻击者构造恶意路由参数导致合约读取攻击者创建的 Pool。攻击者在创建的 Pool 回调 uniswapV3SwapCallback 函数时构造 token 传输参数,窃取其他已经认可 RouteProcessor2 的用户的 token。慢雾表示,部分用户的资金已经被白帽黑客抢跑,有希望恢复资金。慢雾安全团队建议 RouteProcessor2 用户尽快撤销对以下地址的批准:ETH: 0x044b...7357BSC: 0xD75F...6550ARB: 0xA7ca...0e5cAVAX: 0xbACE...9C4FFTM: 0x3e60...c715Gnosis: 0x145d...2E6FMoonbeam: 0x1838...7480Moonriver: 0x3D2f...844FOP: 0xF0cB...eF49Polygon: 0x5097...649a----------缘辉旺量化工具温馨提示:数字货币投资有风险,入市需谨慎;本文章不作为投资依据,仅供参考
缘辉旺量化 消息,4 月 9 日,据慢雾区情报消息,SushiSwap RouteProcessor2 合约遭攻击的根本原因在于,ProcessRoute 不对用户提供的路由参数进行任何检查,从而允许攻击者构造恶意路由参数导致合约读取攻击者创建的 Pool。攻击者在创建的 Pool 回调 uniswapV3SwapCallback 函数时构造 token 传输参数,窃取其他已经认可 RouteProcessor2 的用户的 token。 慢雾表示,部分用户的资金已经被白帽黑客抢跑,有希望恢复资金。慢雾安全团队建议 RouteProcessor2 用户尽快撤销对以下地址的批准: ETH: 0x044b...7357 BSC: 0xD75F...6550 ARB: 0xA7ca...0e5c AVAX: 0xbACE...9C4F FTM: 0x3e60...c715 Gnosis: 0x145d...2E6F Moonbeam: 0x1838...7480 Moonriver: 0x3D2f...844F OP: 0xF0cB...eF49 Polygon: 0x5097...649a----------缘辉旺量化工具温馨提示:数字货币投资有风险,入市需谨慎;本文章不作为投资依据,仅供参考