Децентрализованная биржа SushiSwap стала жертвой эксплойта, который привел к потере более $3,3 млн как минимум от одного пользователя, известного в Твиттере как 0xSifu.
Эксплойт связан с ошибкой, связанной с одобрением контракта RouterProcessor2, которую PeckShield и главный шеф-повар SushiSwap Джаред Грей рекомендуют отозвать во всех сетях.
Основная причина, согласно Ancilia, Inc. и с технической точки зрения, «заключается в том, что во внутренней функции swap она вызывает swapUniV3 для установки переменной «lastCalledPool», которая находится в слоте хранения 0x00». Учетная запись кибербезопасности добавляет что «позже в функции swap3callback проверка разрешений будет обойдена».
«Функция «yoink» использовалась первым злоумышленником, что связано с тем, что вектор атаки представляет собой ошибку в механизме «одобрения» контракта маршрутизатора для обмена суши», объясняет аналитик The Block Research Брэд Кей.
«Ошибка позволяет неавторизованному лицу по существу «обменять» токены без надлежащего одобрения владельца токена», говорит Кей, добавляя: «После первой атаки на 100 ETH возможно, белой шляпы кажется, что появился еще один хакер и украли еще 1800 ETH, используя тот же самый контракт, но вместо этого назвали свою функцию «notyoink».
@0xngmi из DeFi Llama утверждает что затронуты будут только те, кто совершил обмен на SushiSwap в течение последних четырех дней. Они также опубликовали список контрактов во всех цепочках, которые должны быть отозваны, и создали инструмент, чтобы проверить не были ли затронуты какие-либо из ваших адресов.
Аналитик Block Research Кевин Пэн объясняет, что на данный момент 190 адресов Ethereum одобрили проблемный контракт. Однако более 2000 адресов на Layer 2 Arbitrum, по-видимому, одобрили плохой контракт.
Цена токена управления Sushi упала всего на 0,6% за час, прошедший после появления этой новости.
Грей написал в Твиттере, что Суши «работает с командами безопасности, чтобы смягчить проблему».
Эксплойт связан с ошибкой, связанной с одобрением контракта RouterProcessor2, которую PeckShield и главный шеф-повар SushiSwap Джаред Грей рекомендуют отозвать во всех сетях.
Основная причина, согласно Ancilia, Inc. и с технической точки зрения, «заключается в том, что во внутренней функции swap она вызывает swapUniV3 для установки переменной «lastCalledPool», которая находится в слоте хранения 0x00». Учетная запись кибербезопасности добавляет что «позже в функции swap3callback проверка разрешений будет обойдена».
«Функция «yoink» использовалась первым злоумышленником, что связано с тем, что вектор атаки представляет собой ошибку в механизме «одобрения» контракта маршрутизатора для обмена суши», объясняет аналитик The Block Research Брэд Кей.
«Ошибка позволяет неавторизованному лицу по существу «обменять» токены без надлежащего одобрения владельца токена», говорит Кей, добавляя: «После первой атаки на 100 ETH возможно, белой шляпы кажется, что появился еще один хакер и украли еще 1800 ETH, используя тот же самый контракт, но вместо этого назвали свою функцию «notyoink».
@0xngmi из DeFi Llama утверждает что затронуты будут только те, кто совершил обмен на SushiSwap в течение последних четырех дней. Они также опубликовали список контрактов во всех цепочках, которые должны быть отозваны, и создали инструмент, чтобы проверить не были ли затронуты какие-либо из ваших адресов.
Аналитик Block Research Кевин Пэн объясняет, что на данный момент 190 адресов Ethereum одобрили проблемный контракт. Однако более 2000 адресов на Layer 2 Arbitrum, по-видимому, одобрили плохой контракт.
Цена токена управления Sushi упала всего на 0,6% за час, прошедший после появления этой новости.
Грей написал в Твиттере, что Суши «работает с командами безопасности, чтобы смягчить проблему».
SushiSwap hacked, Head Chef says 'revoke all chains'
The exploit involves the RouterProcessor2 contract — which PeckShield and SushiSwap Head Chef Jared Grey recommend revoking on all chains.
www.theblock.co