Theo tin tức từ BitouchNews, theo thông tin tình báo của nhóm bảo mật SlowMist, SUSHI RouteProcessor2 đã bị tấn công. Nhóm bảo mật SlowMist đã chia sẻ những điều sau dưới dạng một bản tin:
1. Nguyên nhân sâu xa là do ProcessRoute không kiểm tra các tham số tuyến đường do người dùng truyền vào, điều này khiến kẻ tấn công sử dụng sự cố này để xây dựng tham số tuyến đường độc hại sao cho Nhóm đọc theo hợp đồng do kẻ tấn công tạo ra .
2. Vì hợp đồng không kiểm tra xem Nhóm có hợp pháp hay không nên biến lastCalledPool được đặt trực tiếp thành Nhóm và hàm hoán đổi của Nhóm được gọi.
3. Pool độc hại gọi lại hàm uniswapV3SwapCallback của RouteProcessor2 trong hàm hoán đổi của nó. Vì biến lastCalledPool đã được đặt thành Pool nên việc kiểm tra msg.sender trong uniswapV3SwapCallback bị bỏ qua.
4. Kẻ tấn công sử dụng vấn đề này để xây dựng các tham số chuyển mã thông báo khi Nhóm độc hại gọi lại hàm uniswapV3SwapCallback, để đánh cắp mã thông báo của những người dùng khác đã ủy quyền cho RouteProcessor2.
May mắn thay, một số tiền của người dùng đã bị mũ trắng đánh cắp và dự kiến sẽ được lấy lại. Nhóm bảo mật SlowMist khuyến nghị người dùng RouteProcessor2 thu hồi ủy quyền 0x044b75f554b886a065b9567891e45c79542d7357 kịp thời.
Bitcoin vượt qua 100.000 USD! Cột mốc mới, điểm khởi đầu mới
Trò chuyện với CocoCat Lianchuang: Giảm chi phí hơn 90%, tăng cường bảo vệ quyền riêng tư và tạo mạng lưới cơ sở hạ tầng cho các ứng dụng quy mô lớn của Web3
XRP tăng vọt, điểm nhanh 9 dự án tiền tệ phát hành liên quan đến hệ sinh thái
Airdrop lớn nhất trong năm? Airdrop trung bình trên đầu người của Hyperliquid là 28.500 USD và sự phổ biến của HYPE mang đến cơn sốt Nuggets mới