Jared Grey, le chef de SushiSwap, a une fois de plus plaidé sur les réseaux sociaux pour que RouteProcessor 2 révoque le plus rapidement possible son acceptation de l'erreur contractuelle.

Gray a ajouté que l'équipe de sécurité #SushiSwap peut être contactée, que les tentatives de récupération sont en cours et que la majorité de l'argent concerné a été sécurisé à l'aide de techniques de sécurité White Hat.

Il a été confirmé que près de 300 #ETH des fonds volés à Sifu ont été récupérés via CoffeeBabe par SushiSwap, et l'équipe du Lido a été contactée au sujet des 700 ETH restants.



De plus, Matthew Lilley, CTO de SushiSwap, a clairement indiqué sur les réseaux sociaux que le protocole et l'interface utilisateur sont sans risque, que tous les problèmes liés au contrat RouterProcessor2 ont été résolus dès le début, que toutes les activités de LPing et d'échange en cours peuvent être effectuées en toute sécurité, et que SushiSwap continuera de suivre quand les fonds sont disponibles et de sauver les fonds en utilisant l'adresse de sauvetage du chapeau blanc.

Il a été confirmé par P2P Validator que son #LidoFinance validateur vient de remporter un prix de 689 ETH MEV. L'exploit Sushi le plus récent est lié à ces paiements MEV.

Comme tous les autres validateurs du Lido, P2P n'a pas reçu ni géré les récompenses car elles ont été envoyées au coffre-fort de récompenses du Lido, selon P2P Validator. L'équipe est actuellement en discussion avec les équipes du Lido et de Sushi pour enquêter sur le problème et rechercher des solutions potentielles.

Selon Coin Aquarium, SushiSwap a été victime d'un exploit qui a coûté plus de 3,3 millions de dollars à au moins un utilisateur. Un bug d’approbation des contrats dans RouterProcessor2 est exploité. Ceux qui ont changé de service au cours des quatre jours précédents peuvent être concernés. Le fondateur de DefiLlama a également créé une page Web pour vérifier les adresses touchées par l'attaque SushiSwap.

Cette nouvelle est republiée à partir de https://coinaquarium.io/