PANews сообщил 9 апреля, что согласно разведывательным данным группы безопасности SlowMist, SUSHI RouteProcessor2 подвергся атаке. Команда безопасности SlowMist поделилась следующим текстовым сообщением:

1. Основная причина заключается в том, что ProcessRoute не выполняет никаких проверок параметров маршрута, переданных пользователем, что заставляет злоумышленников воспользоваться этой проблемой для создания вредоносных параметров маршрута, чтобы злоумышленник создал пул, прочитанный по контракту. .

2. Поскольку достоверность Pool не проверяется в контракте, переменной LastCalledPool напрямую присваивается значение Pool и вызывается функция обмена Pool.

3. Вредоносный пул вызывает обратно функцию uniswapV3SwapCallback RouteProcessor2 в своей функции подкачки. Поскольку для переменной LastCalledPool установлено значение Pool, проверка msg.sender в uniswapV3SwapCallback пропускается.

4. Злоумышленник использует эту проблему для создания параметров передачи токена, когда вредоносный пул вызывает обратно функцию uniswapV3SwapCallback для кражи токенов у других пользователей, авторизовавших RouteProcessor2.

К счастью, средства некоторых пользователей были украдены «белыми шляпами» и, как ожидается, будут возвращены. Команда безопасности SlowMist рекомендует пользователям RouteProcessor2 незамедлительно отозвать авторизацию для 0x044b75f554b886a065b9567891e45c79542d7357.

Ранее сегодня сообщалось, что проект SushiSwap подозревается в атаке, в результате которой был нанесен ущерб примерно в 3,34 миллиона долларов США.