SushiSwap стал жертвой эксплойта.

  • ❗️Уважаемые форумчане, ознакомьтесь с правилами форума. Все сообщения и темы должны быть опубликованы в разделах, которые соответствуют их тематике и с четким соблюдением правил форматирования. Нарушение этих правил приведет к блокировке вашего аккаунта.

    Для благодарности на форуме существует кнопка "LIKE", а все сообщения с благодарностями - флуд и захламление тем. Так вы только усложняете поиск информации на форуме. Все кто будут оставлять подобные сообщения - будут восприняты как спам и приведут к блокировке.

    Прежде чем создавать тему с вопросом или добавлять новый вопрос в теме - используйте поиск по форуму, с вероятностью 99% ответ на данный вопрос уже есть на форуме. В противном случае флуд с вопросами будет воспринят как накрутка сообщений и ваш аккаунт будет заблокирован.

  • 🔥 В этом разделе действует конкурс "Горячие новости" - призовой фонд до 20 000 баллов еженедельно
  • 🤝 Партнерская программа. Пригласи друга и получи 500 баллов. Подробнее
  • 🤑 Общайся на форуме за деньги. На форуме существует оплата за создание тем и сообщений. За публикацию полезной информации, пользователи получают баллы, которые можно обменять на криптовалюту

Highcoast

Любитель
Топикстартер
28 Ноя 2022
411
38
TON Testnet
0
Баллы
12 874
Децентрализованная биржа SushiSwap стала жертвой эксплойта, который привел к потере более $3,3 млн как минимум от одного пользователя, известного в Твиттере как 0xSifu.

Эксплойт связан с ошибкой, связанной с одобрением контракта RouterProcessor2, которую PeckShield и главный шеф-повар SushiSwap Джаред Грей рекомендуют отозвать во всех сетях.

Основная причина, согласно Ancilia, Inc. и с технической точки зрения, «заключается в том, что во внутренней функции swap она вызывает swapUniV3 для установки переменной «lastCalledPool», которая находится в слоте хранения 0x00». Учетная запись кибербезопасности добавляет что «позже в функции swap3callback проверка разрешений будет обойдена».

«Функция «yoink» использовалась первым злоумышленником, что связано с тем, что вектор атаки представляет собой ошибку в механизме «одобрения» контракта маршрутизатора для обмена суши», объясняет аналитик The Block Research Брэд Кей.

«Ошибка позволяет неавторизованному лицу по существу «обменять» токены без надлежащего одобрения владельца токена», говорит Кей, добавляя: «После первой атаки на 100 ETH возможно, белой шляпы кажется, что появился еще один хакер и украли еще 1800 ETH, используя тот же самый контракт, но вместо этого назвали свою функцию «notyoink».

@0xngmi из DeFi Llama утверждает что затронуты будут только те, кто совершил обмен на SushiSwap в течение последних четырех дней. Они также опубликовали список контрактов во всех цепочках, которые должны быть отозваны, и создали инструмент, чтобы проверить не были ли затронуты какие-либо из ваших адресов.
Аналитик Block Research Кевин Пэн объясняет, что на данный момент 190 адресов Ethereum одобрили проблемный контракт. Однако более 2000 адресов на Layer 2 Arbitrum, по-видимому, одобрили плохой контракт.

Цена токена управления Sushi упала всего на 0,6% за час, прошедший после появления этой новости.

Грей написал в Твиттере, что Суши «работает с командами безопасности, чтобы смягчить проблему».
 

Snezhnaya_Koroleva

Интересующийся
18 Окт 2022
508
69
TON Testnet
0
Баллы
1 728
Что не день, то и новые атаки хакеров. Да с кошельками, нужно быть осторожным, и большие суммы на них не держать, а сразу же выводить. Вообще не понимаю людей, которые держут большие суммы на своих счетах, если бы все выводили свои средства, то хакерам было бы не повадно, делать взломы. А так сами притягивают их.