PANews 4月9日消息,據慢霧安全團隊情報分析,SUSHI RouteProcessor2 遭到攻擊。慢霧安全團隊以簡訊的形式分享如下:

1. 根本原因在於ProcessRoute 未對用戶傳入的route 參數進行任何檢查,導致攻擊者利用此問題構造了惡意的route 參數使合約讀取的Pool 是由攻擊者創建的。

2. 由於在合約中並未對Pool 是否合法進行檢查,直接將lastCalledPool 變量設置為Pool 並調用了Pool 的swap 函數。

3. 惡意的Pool 在其swap 函數中回調了RouteProcessor2 的uniswapV3SwapCallback 函數,由於lastCalledPool 變量已被設置為Pool,因此uniswapV3SwapCallback 中對msg.sender 的檢查被繞過。

4. 攻擊者利用此問題在惡意Pool 回調uniswapV3SwapCallback 函數時構造了代幣轉移的參數,以竊取其他已對RouteProcessor2 授權的用戶的代幣。

幸運的是部分用戶的資金已被白帽搶跑,有望收回。慢霧安全團隊建議RouteProcessor2 的用戶及時撤銷對0x044b75f554b886a065b9567891e45c79542d7357 的授權。

今日早些時候報導, SushiSwap項目疑似被攻擊,損失約334萬美元