PANews informó el 9 de abril que, según el análisis de inteligencia realizado por el equipo de seguridad de SlowMist, SUSHI RouteProcessor2 fue atacado. El equipo de seguridad de SlowMist compartió lo siguiente en forma de mensaje de texto:

1. La causa principal es que ProcessRoute no realiza ninguna verificación de los parámetros de ruta pasados ​​por el usuario, lo que hace que los atacantes aprovechen este problema para construir parámetros de ruta maliciosos para que el atacante cree el grupo leído por el contrato. .

2. Dado que la validez de Pool no se verifica en el contrato, la variable lastCalledPool se establece directamente en Pool y se llama a la función de intercambio de Pool.

3. El Pool malicioso vuelve a llamar a la función uniswapV3SwapCallback de RouteProcessor2 en su función de intercambio. Dado que la variable lastCalledPool se ha configurado en Pool, se omite la comprobación de msg.sender en uniswapV3SwapCallback.

4. El atacante aprovecha este problema para construir los parámetros de la transferencia del token cuando el grupo malicioso vuelve a llamar a la función uniswapV3SwapCallback para robar tokens de otros usuarios que han autorizado RouteProcessor2.

Afortunadamente, los fondos de algunos usuarios han sido robados por sombreros blancos y se espera que sean recuperados. El equipo de seguridad de SlowMist recomienda que los usuarios de RouteProcessor2 revoquen de inmediato la autorización para 0x044b75f554b886a065b9567891e45c79542d7357.

Hoy temprano, se informó que se sospechaba que el proyecto SushiSwap había sido atacado, lo que resultó en una pérdida de aproximadamente 3,34 millones de dólares estadounidenses.