PANews は 4 月 9 日、SlowMist セキュリティ チームによる情報分析によると、SUSHI RouteProcessor2 が攻撃されたと報じました。 SlowMist セキュリティ チームは、テキスト メッセージの形式で次の内容を共有しました。

1. 根本的な原因は、ProcessRoute がユーザーによって渡されたルート パラメーターのチェックを実行しないことです。そのため、攻撃者はこの問題を利用して悪意のあるルート パラメーターを構築し、コントラクトによって読み取られるプールが攻撃者によって作成されるようにします。 。

2. コントラクトではPoolの有効性をチェックしていないため、lastCalledPool変数を直接Poolに設定し、Poolのswap関数を呼び出します。

3. 悪意のあるプールは、スワップ関数で RouteProcessor2 の uniswapV3SwapCallback 関数をコールバックします。lastCalledPool 変数が Pool に設定されているため、uniswapV3SwapCallback の msg.sender のチェックはバイパスされます。

4. 攻撃者は、悪意のあるプールが uniswapV3SwapCallback 関数をコールバックして、RouteProcessor2 を承認した他のユーザーからトークンを盗むときに、この問題を利用してトークン転送のパラメーターを構築します。

幸いなことに、一部のユーザーの資金はホワイトハットによって盗まれており、回収されることが期待されています。 SlowMist セキュリティ チームは、RouteProcessor2 のユーザーが 0x044b75f554b886a065b9567891e45c79542d7357 の承認を直ちに取り消すことを推奨します。

本日初め、SushiSwap プロジェクトが攻撃を受けた疑いがあり、その結果約 334 万米ドルの損失が発生したと報じられました。