PANews berichtete am 9. April, dass laut Geheimdienstanalyse des SlowMist-Sicherheitsteams SUSHI RouteProcessor2 angegriffen wurde. Das SlowMist-Sicherheitsteam teilte Folgendes in Form einer Textnachricht mit:
1. Die Hauptursache besteht darin, dass ProcessRoute keine Überprüfung der vom Benutzer übergebenen Routenparameter durchführt, was dazu führt, dass Angreifer dieses Problem ausnutzen, um böswillige Routenparameter zu erstellen, sodass der vom Vertrag gelesene Pool vom Angreifer erstellt wird .
2. Da die Gültigkeit von Pool im Vertrag nicht überprüft wird, wird die Variable lastCalledPool direkt auf Pool gesetzt und die Swap-Funktion von Pool aufgerufen.
3. Der bösartige Pool ruft die Funktion uniswapV3SwapCallback von RouteProcessor2 in seiner Swap-Funktion zurück. Da die Variable lastCalledPool auf Pool gesetzt wurde, wird die Prüfung auf msg.sender in uniswapV3SwapCallback umgangen.
4. Der Angreifer nutzt dieses Problem aus, um die Parameter der Token-Übertragung zu erstellen, wenn der böswillige Pool die Funktion uniswapV3SwapCallback zurückruft, um Token von anderen Benutzern zu stehlen, die RouteProcessor2 autorisiert haben.
Glücklicherweise wurden die Gelder einiger Benutzer von White Hats gestohlen und es wird erwartet, dass sie wiedererlangt werden. Das SlowMist-Sicherheitsteam empfiehlt Benutzern von RouteProcessor2, die Autorisierung für 0x044b75f554b886a065b9567891e45c79542d7357 umgehend zu widerrufen.
Heute wurde berichtet, dass der Verdacht besteht, dass das SushiSwap-Projekt angegriffen wurde, was zu einem Verlust von etwa 3,34 Millionen US-Dollar führte.

