雪上加霜 处于“自救期”的SushiSwap是如何被黑客攻击的?_USD:SWAP币

原文:《正处于“刮骨疗” 自救的SushiSwap,今日又是如何被黑客攻击的?》

在严峻的财务压力下,黑客又来一击,那在黑客的打击下,SushiSwap能否走出自救的道路?

2023年4月9日,据BeosinEagleEye态势感知平台消息, SushiswapRouteProcessor2合约遭受攻击,部分对合约授权过的用户资金被黑客转移,涉及金额约1800ETH,约334万美元。

据了解,SushiSwap 流动性挖矿项目,克隆自 Uniswap,最大的不同是其发行了 SUSHI 代币,团队希望用 SUSHI 通证经济模型,优化 Uniswap。但 Uniswap 创始人 Hayden Adams 表示,Sushi 只是任何有能力的开发人员通过一天的努力创造出来的东西,试图利用炒作和 Uniswap 创造的价值来获利。

0N1 Force推出Beta版本积分系统“ON1 Force Point System”:金色财经报道,NFT项目0N1 Force官推宣布推出Beta版本积分系统“ON1 Force Point System”,允许用户通过将0N1 Force作为自己的X (Twitter) 个人资料图片来赚取忠诚积分,该忠诚度积分与钱包地址挂钩,每12小时分配一次积分。此外,0N1 Force还引入了排名机制,用户不仅可以跟踪自己获得的积分,还可以检查自己与其他用户相比的排名。[2023/8/3 16:15:27]

其实在本次攻击之前,这个项目还有另外的“坎坷”,去年12 月 6 日,上任仅两个月的 Sushi 新任“主厨” Jared Grey 于治理论坛发起了一项新提案。在该提案中,Jared 首次向外界披露了 Sushi 当前严峻的财务状况,并提出了一个暂时性的自救方案。(相关阅读:《Sushiswap财库告急,新任“主厨”按下“自救键”》)

Robox.Fi:提款功能已再次启用,交易将于下周上线:金色财经报道,NFT杠杆交易平台Robox.Fi发推称,提款功能已再次启用。存款用户最多可提取其原始流动资金的50%。除了RBX代币外,剩余余额将通过平台收入逐步返还。交易将于下周上线。

金色财经此前报道,NFT杠杆交易平台Robox.Fi称,聚合流动性资金池遭遇攻击,网站已处于维护状态。[2023/7/24 15:54:18]

正是在这样的压力下,黑客又来一击,那在黑客的打击下,SushiSwap能否走出自救的道路?

我们以其中一笔攻击交易进行事件分析。

OPNX将从5月29日向Celsius用户开放其破产索赔产品:金色财经报道,OPNX联合创始人Mark Lamb和合作公司Heimdall的首席执行官Vishal Shah证实,其破产代币化产品将从5月29日左右开始对Celsius用户开放。该交易所允许在已停用的加密平台上冻结资金的用户解锁其潜在价值。[2023/5/25 10:38:20]

0xea3480f1f1d1f0b32283f8f282ce16403fe22ede35c0b71a732193e56c5c45e8

攻击者地址

0x719cdb61e217de6754ee8fc958f2866d61d565cf

攻击合约

0x000000C0524F353223D94fb76efab586a2Ff8664

新加坡GameFi生态系统公司DEA获乐天集团投资:11月19日消息,新加坡GameFi生态系统公司Digital Entertainment Asset Pte. Ltd.(DEA)和乐天集团(Rakuten Group)签署Web3合作谅解备忘录,乐天集团旗下企业风险投资部门Rakuten Capital通过认购股份收购权的方式对DEA进行少数股权投资。据Rakuten Capital总裁Hiroshi Takasawa表示,通过本次投资将于DEA开展多项Web3业务计划,同时将利用DEA在GameFi、Token经济和元宇宙业务推广方面的经验为业务增长做出贡献。(MENAFN)[2022/11/19 13:24:10]

被攻击合约

0x044b75f554b886a065b9567891e45c79542d7357

Huobi Global昨日晚间已移除BTC/HUSD等21个HUSD相关交易对:据官方消息,Huobi Global已于昨日晚间21:00移除21个HUSD相关交易对,分别为USDC/HUSD、BTC/HUSD、ETH/HUSD、HT/HUSD、DOT/HUSD、XRP/HUSD、LINK/HUSD、BCH/HUSD、LTC/HUSD、ADA/HUSD、EOS/HUSD、ETC/HUSD、TRX/HUSD、CRV/HUSD、UNI/HUSD、FIL/HUSD、ALGO/HUSD、OMG/HUSD、AAVE/HUSD、THETA/HUSD、DOGE/HUSD。[2022/10/11 10:30:44]

被攻击用户

0x31d3243CfB54B34Fc9C73e1CB1137124bD6B13E1

1.攻击者地址(0x1876…CDd1)约31天前部署了攻击合约。

2.攻击者发起攻击交易,首先攻击者调用了processRoute函数,进行兑换,该函数可以由调用者指定使用哪种路由,这里攻击者选择的是processMyERC20。

3.之后正常执行到swap函数逻辑中,执行的功能是swapUniV3。

4. 在这里可以看到,pool的值是由stream解析而来,而stream参数是用户所能控制的,这是漏洞的关键原因,这里lastCalledPool的值当然也是被一并操控的,接着就进入到攻击者指定的恶意pool地址的swap函数中去进行相关处理了。

5.Swap完成之后,由于此时lastCalledPool的值已经被攻击者设置成为了恶意pool的地址,所以恶意合约调用uniswapV3SwapCallback函数时校验能够通过,并且该函数验证之后就重置了lastCalledPool的值为0x1,导致swapUniV3函数中最后的判断也是可有可无的,最后可以成功转走指定的from地址的资金,这里为100个WETH。

本次事件攻击者主要利用了合约访问控制不足的问题,未对重要参数和调用者进行有效的限制,导致攻击者可传入恶意的地址参数绕过限制,产生意外的危害。

针对本次事件,Beosin安全团队建议:

1.在合约开发时,调用外部合约时应视业务情况限制用户控制的参数,避免由用户传入恶意地址参数造成风险。

2.用户在与合约交互时应注意最小化授权,即仅授权单笔交易中实际需要的数量,避免合约出现安全问题导致账户内资金损失。

Beosin

企业专栏

阅读更多

金色财经 善欧巴

Chainlink预言机

金色早8点

白话区块链

Odaily星球日报

Arcane Labs

欧科云链

深潮TechFlow

BTCStudy

MarsBit

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

水星链

[0:0ms0-1:17ms