PANews a rapporté le 9 avril que, selon l'analyse des renseignements réalisée par l'équipe de sécurité SlowMist, SUSHI RouteProcessor2 avait été attaqué. L'équipe de sécurité de SlowMist a partagé ce qui suit sous la forme d'un message texte :
1. La cause première est que ProcessRoute n'effectue aucune vérification sur les paramètres de route transmis par l'utilisateur, ce qui amène les attaquants à profiter de ce problème pour construire des paramètres de route malveillants afin que le pool lu par le contrat soit créé par l'attaquant. .
2. La validité de Pool n'étant pas vérifiée dans le contrat, la variable lastCalledPool est directement définie sur Pool et la fonction swap de Pool est appelée.
3. Le Pool malveillant rappelle la fonction uniswapV3SwapCallback de RouteProcessor2 dans sa fonction d'échange. Puisque la variable lastCalledPool a été définie sur Pool, la vérification de msg.sender dans uniswapV3SwapCallback est contournée.
4. L'attaquant profite de ce problème pour construire les paramètres du transfert de token lorsque le Pool malveillant rappelle la fonction uniswapV3SwapCallback pour voler les tokens des autres utilisateurs ayant autorisé RouteProcessor2.
Heureusement, les fonds de certains utilisateurs ont été volés par des chapeaux blancs et devraient être récupérés. L'équipe de sécurité SlowMist recommande aux utilisateurs de RouteProcessor2 de révoquer rapidement l'autorisation pour 0x044b75f554b886a065b9567891e45c79542d7357.
Plus tôt dans la journée, il a été signalé que le projet SushiSwap aurait été soupçonné d'avoir été attaqué, entraînant une perte d'environ 3,34 millions de dollars.

