Tin tức
2023-11-03 17:19
Dữ liệu: Một địa chỉ cá voi nhất định đã gửi SUSHI trị giá hơn 5 triệu đô la Mỹ vào SushiSwap để cầm cố
Theo tin tức từ BitouchNews, Vào ngày 3 tháng 11, theo Ember Monitor, hai tiếng rưỡi trước, một địa chỉ cá voi nhất định đã gửi 4,4 triệu SUSHI (khoảng 5,06 triệu USD) vào SushiSwap để cầm cố. Được biết, những SUSHI này đã được rút khỏi Bybit theo địa chỉ này 6 ngày trước (27 đến 28 tháng 10) với mức giá 200.000 mỗi giao dịch và giá rút trung bình là khoảng 0,61 USD. Trong những ngày tiếp theo, SUSHI bắt đầu tăng mạnh, tăng tới 113% lên 1,3 USD. Hiện tại, lợi nhuận thả nổi SUSHI của cá voi khổng lồ đạt 2,38 triệu USD (+88%).
Tin tức
2023-04-10 13:38
SushiSwap: Khôi phục tiền bị đánh cắp thông qua mũ trắng và lập kế hoạch trả lại tiền của người dùng
Theo tin tức từ BitouchNews, SushiSwap đã phát hành báo cáo cập nhật lỗ hổng RouteProcessor2, cho biết nhóm phát triển đang xác định tất cả các địa chỉ bị ảnh hưởng bởi lỗ hổng RouteProcessor2 và đang tiến hành một số hành động để khôi phục và tiết kiệm tiền thông qua mũ trắng.Ngoài ra, SushiSwap đang thực hiện các kế hoạch trả lại số tiền đã giải cứu. Khi hoàn thành, nó sẽ được thông báo qua các thông báo trên Sushi Twitter và Discord. Các hợp đồng bị ảnh hưởng đã bị xóa khỏi Giao diện người dùng SushiSwap và những người dùng trước đây đã thu hồi quyền truy cập giờ đây có thể tiếp tục giao dịch bình thường.
Tin tức
2023-04-09 11:55
SlowMist: SUSHI RouteProcessor2 đang bị tấn công, vui lòng thu hồi ủy quyền kịp thời
Theo tin tức từ BitouchNews, theo thông tin tình báo của nhóm bảo mật SlowMist, SUSHI RouteProcessor2 đã bị tấn công. Nhóm bảo mật SlowMist đã chia sẻ những điều sau dưới dạng một bản tin:1. Nguyên nhân sâu xa là do ProcessRoute không kiểm tra các tham số tuyến đường do người dùng truyền vào, điều này khiến kẻ tấn công sử dụng sự cố này để xây dựng tham số tuyến đường độc hại sao cho Nhóm đọc theo hợp đồng do kẻ tấn công tạo ra .2. Vì hợp đồng không kiểm tra xem Nhóm có hợp pháp hay không nên biến lastCalledPool được đặt trực tiếp thành Nhóm và hàm hoán đổi của Nhóm được gọi.3. Pool độc hại gọi lại hàm uniswapV3SwapCallback của RouteProcessor2 trong hàm hoán đổi của nó. Vì biến lastCalledPool đã được đặt thành Pool nên việc kiểm tra msg.sender trong uniswapV3SwapCallback bị bỏ qua.4. Kẻ tấn công sử dụng vấn đề này để xây dựng các tham số chuyển mã thông báo khi Nhóm độc hại gọi lại hàm uniswapV3SwapCallback, để đánh cắp mã thông báo của những người dùng khác đã ủy quyền cho RouteProcessor2.May mắn thay, một số tiền của người dùng đã bị mũ trắng đánh cắp và dự kiến sẽ được lấy lại. Nhóm bảo mật SlowMist khuyến nghị người dùng RouteProcessor2 thu hồi ủy quyền 0x044b75f554b886a065b9567891e45c79542d7357 kịp thời.
Tin tức
2023-08-01 22:32
SushiSwap sẽ tích hợp với Core DAO giao thức blockchain để cung cấp dịch vụ DeFi cho các chức năng chuỗi chéo của nó
Theo tin tức từ BitouchNews, SushiSwap sẽ được tích hợp với Core DAO giao thức chuỗi khối ngày càng phát triển, sử dụng cơ chế đồng thuận duy nhất của giao thức để cung cấp cho nó nhiều loại dịch vụ DeFi, bao gồm quyền truy cập vào nhóm thanh khoản của SushiSwap , trao đổi chuỗi chéo và trao đổi phi tập trung ( DEX) trình tổng hợp.Có thông tin cho rằng SushiSwap , cùng với ArcherSwap, IceCreamSwap và OpenEx , đã trở thành giao thức DeFi chính chạy trên mạng Core DAO và được hưởng lợi từ các chức năng chuỗi chéo khác do giao thức Core DAO hỗ trợ.