Джаред Грей, шеф-повар SushiSwap, еще раз призвал в социальных сетях RouteProcessor 2 как можно быстрее отозвать свое согласие на ошибку в контракте.
Грей добавил, что с командой безопасности #SushiSwap можно связаться, что попытки восстановления продолжаются и что большая часть пострадавших денег была защищена с использованием белых методов безопасности.
Было подтверждено, что около 300 #ETH украденных средств Sifu были возвращены через CoffeeBabe компанией SushiSwap, и с командой Lido связываются по поводу оставшихся 700 ETH.
Кроме того, технический директор SushiSwap Мэтью Лилли ясно дал понять в социальных сетях, что протокол и пользовательский интерфейс не несут в себе риска, что все проблемы с контрактом RouterProcessor2 были решены на внешнем интерфейсе, что все операции по LPing и текущему обмену могут быть выполнены безопасно и что SushiSwap продолжит отслеживать наличие средств и спасать их, используя адрес спасения white hat.
P2P Validator подтвердил, что его #LidoFinance валидатор только что выиграл приз в размере 689 ETH MEV. Самый последний эксплойт Sushi связан с этими выплатами MEV.
Как и любой другой валидатор Lido, P2P не получал и не обрабатывал награды, поскольку они были отправлены в хранилище наград Lido, согласно P2P Validator. В настоящее время команда ведет переговоры с командами Lido и Sushi, чтобы исследовать проблему и найти возможные решения.
По данным Coin Aquarium, SushiSwap стал жертвой эксплойта, который обошелся как минимум одному пользователю более чем в 3,3 миллиона долларов. Эксплуатируется ошибка утверждения контрактов в RouterProcessor2. Те, кто перешел в течение предыдущих четырех дней, могут быть затронуты. Основатель DefiLlama также создал веб-страницу для проверки адресов, затронутых атакой SushiSwap.
Эта новость перепечатана с https://coinaquarium.io/