PANews 9. dubna uvedl, že podle zpravodajské analýzy bezpečnostního týmu SlowMist byl SUSHI RouteProcessor2 napaden. Bezpečnostní tým SlowMist sdílel následující ve formě textové zprávy:

1. Hlavní příčinou je, že ProcessRoute neprovádí žádné kontroly parametrů trasy předávaných uživatelem, což způsobí, že útočníci využívají tento problém ke konstrukci škodlivých parametrů trasy, takže fond čtený smlouvou je vytvořen útočníkem. .

2. Protože platnost Pool není ve smlouvě zaškrtnuta, je proměnná lastCalledPool přímo nastavena na Pool a je volána funkce swap Pool.

3. Škodlivý Pool zavolá zpět funkci uniswapV3SwapCallback RouteProcessor2 ve své funkci swap Protože byla proměnná lastCalledPool nastavena na Pool, kontrola msg.sender v uniswapV3SwapCallback je vynechána.

4. Útočník využívá tohoto problému ke konstrukci parametrů přenosu tokenů, když škodlivý fond zavolá zpět funkci uniswapV3SwapCallback, aby ukradl tokeny od jiných uživatelů, kteří autorizovali RouteProcessor2.

Naštěstí byly finanční prostředky některých uživatelů ukradeny bílými klobouky a očekává se, že budou získány zpět. Bezpečnostní tým SlowMist doporučuje uživatelům RouteProcessor2 okamžitě odvolat autorizaci pro 0x044b75f554b886a065b9567891e45c79542d7357.

Dříve dnes bylo oznámeno, že projekt SushiSwap byl podezřelý z napadení, což vedlo ke ztrátě přibližně 3,34 milionu USD.