Theo tin tức từ BitouchNews, theo thông tin tình báo của nhóm bảo mật SlowMist, SUSHI RouteProcessor2 đã bị tấn công. Nhóm bảo mật SlowMist đã chia sẻ những điều sau dưới dạng một bản tin:
1. Nguyên nhân sâu xa là do ProcessRoute không kiểm tra các tham số tuyến đường do người dùng truyền vào, điều này khiến kẻ tấn công sử dụng sự cố này để xây dựng tham số tuyến đường độc hại sao cho Nhóm đọc theo hợp đồng do kẻ tấn công tạo ra .
2. Vì hợp đồng không kiểm tra xem Nhóm có hợp pháp hay không nên biến lastCalledPool được đặt trực tiếp thành Nhóm và hàm hoán đổi của Nhóm được gọi.
3. Pool độc hại gọi lại hàm uniswapV3SwapCallback của RouteProcessor2 trong hàm hoán đổi của nó. Vì biến lastCalledPool đã được đặt thành Pool nên việc kiểm tra msg.sender trong uniswapV3SwapCallback bị bỏ qua.
4. Kẻ tấn công sử dụng vấn đề này để xây dựng các tham số chuyển mã thông báo khi Nhóm độc hại gọi lại hàm uniswapV3SwapCallback, để đánh cắp mã thông báo của những người dùng khác đã ủy quyền cho RouteProcessor2.
May mắn thay, một số tiền của người dùng đã bị mũ trắng đánh cắp và dự kiến sẽ được lấy lại. Nhóm bảo mật SlowMist khuyến nghị người dùng RouteProcessor2 thu hồi ủy quyền 0x044b75f554b886a065b9567891e45c79542d7357 kịp thời.

“Những người trung thành với nhà Thanh” đang đổ xô đi phát hành tiền mới. Họ đang cung cấp “thuốc trẻ hóa” hay “lưỡi hái mới”?
Hướng dẫn sinh tồn trong thị trường downtrend: Ba chiến lược kiếm lợi nhuận từ tiền điện tử không phụ thuộc vào điều kiện thị trường
Nói lời tạm biệt với chu kỳ 4 năm. Làm thế nào để tiếp tục kiếm lợi nhuận trong bối cảnh tiền điện tử mới vào năm 2025?