您好,欢迎您来到国盈网!
官网首页 小额贷款 购房贷款 抵押贷款 银行贷款 贷款平台 贷款知识 区块链

国盈网 > 区块链 > symrise被黑客攻击,雪上加霜 处于“自救期”的SushiSwap是如何被黑客攻击的?

symrise被黑客攻击,雪上加霜 处于“自救期”的SushiSwap是如何被黑客攻击的?

区块链 岑岑 本站原创

原文:《正在“刮骨疗毒”自救的SushiSwap今天是怎么被黑客攻击的?》

在严峻的资金压力下,黑客又出击了。SushiSwap在黑客的攻击下能否走出自救之路?

2023年4月9日,据BeosinEagleEye态势感知平台报道,SusiswaProuteProcessor 2的合约遭到攻击,部分合约授权的用户资金被黑客转移,涉及金额约1800ETH,约合334万美元。

据了解,SUSHISwap流动性挖掘项目克隆自Uniswap,最大的不同在于其发行了Susi代币,团队希望通过使用Susi来优化Uniswap,以通过经济模型。但Uniswap的创始人海登·亚当斯(Hayden Adams)说,寿司只是任何有能力的开发者通过一天的努力创造出来的东西,试图从炒作和Uniswap创造的价值中获利。

其实在这次攻击之前,这个项目还有一次“撞”。去年12月6日,上任仅两个月的寿司新“主厨”贾里德·格雷(Jared Grey)在治理论坛发起了一项新提议。在这份提案中,贾里德首次向外界披露了寿司目前严峻的财务状况,并提出了临时自救计划。(相关阅读:Sushiswap国库告急,新“厨师”按下“自救键”)

正是在这样的压力下,黑客再次出击。SushiSwap在黑客的攻击下能否走出自救之路?

雪上加霜 处于“自救期”的SushiSwap是如何被黑客攻击的?

事件相关信息我们使用其中一个攻击事务进行事件分析。

攻击交易

0 xea 3480 f1 f1 D1 f0b 32283 F8 f 282 ce 16403 Fe 22 ede 35 c 0 b 71 a 732193 e 56 C5 c 45 e 8

攻击者地址

0x 719 CDB 61 e 217 de 6754 ee 8 fc 958 f 2866d 61d 565 cf

攻击合同

0x 000000 c 0524 f 353223d 94 FB 76 efab 586 a2 ff 8664

被攻击的合同

0x 044 b 75 f 554 b 886 a 065 b 9567891 e 45 c 79542d 7357

被攻击的用户

0x31d 3243 CFB 54 b 34 fc 9 c 73 E1 CB 1137124 BD 6b 13 e 1

攻击流程1。攻击者的地址(0x1876…CDd1)在大约31天前部署了攻击合同。

雪上加霜 处于“自救期”的SushiSwap是如何被黑客攻击的?

2.攻击者发起攻击交易。首先,攻击者调用processRoute函数来交换,可以由调用者指定。这里,攻击者选择processMyERC20。

雪上加霜 处于“自救期”的SushiSwap是如何被黑客攻击的?

雪上加霜 处于“自救期”的SushiSwap是如何被黑客攻击的?

3.之后在交换函数逻辑中正常执行,执行的函数是swapUniV3。

雪上加霜 处于“自救期”的SushiSwap是如何被黑客攻击的?

雪上加霜 处于“自救期”的SushiSwap是如何被黑客攻击的?

4.这里可以看到,pool的值是通过stream解析的,stream的参数可以由用户控制,这是漏洞的关键原因。当然,lastCalledPool的值也被一起操纵,然后进入攻击者指定的恶意池地址的交换函数进行相关处理。

雪上加霜 处于“自救期”的SushiSwap是如何被黑客攻击的?

5.5完成后。Swap,lastCalledPool的值已经被攻击者设置为恶意池的地址,所以恶意契约在调用uniswapV3SwapCallback函数时可以通过验证,而lastCalledPool的值在该函数验证后被重置为0x1,这就导致swapUniV3函数中的最终判断是可有可无的,最终指定from地址的资金可以成功转账,本例中为100 WETH。

雪上加霜 处于“自救期”的SushiSwap是如何被黑客攻击的?

雪上加霜 处于“自救期”的SushiSwap是如何被黑客攻击的?

雪上加霜 处于“自救期”的SushiSwap是如何被黑客攻击的?

漏洞分析:该事件中攻击者主要利用了契约访问控制不足的问题,未能有效限制重要参数和调用者,导致攻击者传入恶意地址参数绕过限制,造成意想不到的危害。

雪上加霜 处于“自救期”的SushiSwap是如何被黑客攻击的?

总结鉴于此事件,Beosin安全团队建议:

1.在契约开发过程中,调用外部契约时,应根据业务情况对用户控制的参数进行限制,以避免用户传入恶意地址参数带来的风险。

2.用户在与合同交互时,要注意尽量减少授权,即只授权单笔交易中实际需要的金额,以避免合同中的安全问题导致账户中的资金损失。

本网站声明:网站内容来源于网络。如有侵权,请联系我们,我们会及时处理。

温馨提示:注:内容来源均采集于互联网,不要轻信任何,后果自负,本站不承担任何责任。若本站收录的信息无意侵犯了贵司版权,请给我们来信(j7hr0a@163.com),我们会及时处理和回复。

原文地址"symrise被黑客攻击,雪上加霜 处于“自救期”的SushiSwap是如何被黑客攻击的?":http://www.guoyinggangguan.com/qkl/160756.html

微信扫描二维码关注官方微信
▲长按图片识别二维码