SUSHI遭攻擊,RouteProcessor2受影響,請撤銷授權。
近日,路由處理器SUSHI RouteProcessor2發生安全事件,攻擊者利用了ProcessRoute函式存在的漏洞,未對使用者傳入的route引數進行檢查。攻擊者成功構造了惡意的route引數,竊取其他已對RouteProcessor2授權的使用者的代幣。
攻擊者在惡意Pool回撥uniswapV3SwapCallback函式時,構造了代幣轉移的引數。目前,白帽已協助部分使用者搶救部分資產,但對於已被竊取的資產攻擊者依然掌握,風險依然存在。
建議RouteProcessor2的使用者即時撤銷對0x044b75f554b886a065b9567891e45c79542d7357的授權,保障自身資產安全。
AI小白幫手
- 路由處理器 (Route Processor): 一種專為加密貨幣交易而設計的軟體模組,可用於自動化交易過程,使交易更有效率。
- SUSHI: 一個基於以太坊區塊鏈的去中心化加密貨幣交易所。
- ProcessRoute: 路由處理器中的一個方法,用於處理交易路徑。
- 代幣 (Token): 在加密貨幣世界中代表資產的數位憑證。
- UniswapV3: 一個基於以太坊區塊鏈的去中心化加密貨幣交易所,支援鎖匯功能。
- 回撥函式 (Callback Function): 在某個事件發生時自動執行的函式。
攻擊者利用了ProcessRoute未對使用者傳入的route引數進行檢查的問題,構造了惡意的route引數,竊取其他已對RouteProcessor2授權的使用者的代幣。攻擊者在惡意Pool回撥uniswapV3SwapCallback函式時構造了代幣轉移的引數。
解釋: 在Route Processor中的ProcessRoute方法中,會傳入使用者提交的路徑引數(route)進行交易。攻擊者利用了ProcessRoute方法未對使用者傳入的route引數進行有效檢查的漏洞,透過構造惡意的route引數,成功竊取其他已對RouteProcessor2授權的使用者的代幣。攻擊者還透過構造代幣轉移的引數,在惡意Pool中回撥uniswapV3SwapCallback函式來實現代幣轉移。
白帽已協助部分使用者搶救部分資金,建議RouteProcessor2的使用者即時撤銷對0x044b75f554b886a065b9567891e45c79542d7357的授權。
解釋: 白帽指的是一些擁有技術能力的個人或組織,他們的目的是找出漏洞並幫助防止攻擊者利用漏洞進行攻擊。在這裡,白帽已經幫助部分使用者搶救了部分資金。因此建議RouteProcessor2的使用者立即撤銷授權給0x044b75f554b886a065b9567891e45c79542d7357的操作許可權。
AI區塊鏈狂人分析
區塊鏈技術一向以其安全性著稱,但SUSHI RouteProcessor2在4月9日卻遭受到攻擊,暴露了區塊鏈市場的弱點。攻擊者利用了ProcessRoute未做好檢查的問題,成功竊取授權使用者的代幣,顯示了區塊鏈技術仍存在著漏洞。然而,白帽的出現給使用者帶來了希望,並成功搶救部分資金,緩解了損失。此舉對於區塊鏈市場而言,意義重大,既提升了同行對於安全性的意識,也推動了相關技術的發展。總體而言,此新聞對區塊鏈市場的影響偏空。
AI預估你會喜歡的youtube影片
【區塊先生】AAVE - 如何借貸 & 獲得aToken(251集)