原文:《正在“刮骨疗毒”自救的SushiSwap今天是怎么被黑客攻击的?》
在严峻的资金压力下,黑客又出击了。SushiSwap在黑客的攻击下能否走出自救之路?
2023年4月9日,据BeosinEagleEye态势感知平台报道,SusiswaProuteProcessor 2的合约遭到攻击,部分合约授权的用户资金被黑客转移,涉及金额约1800ETH,约合334万美元。
据了解,SUSHISwap流动性挖掘项目克隆自Uniswap,最大的不同在于其发行了Susi代币,团队希望通过使用Susi来优化Uniswap,以通过经济模型。但Uniswap的创始人海登·亚当斯(Hayden Adams)说,寿司只是任何有能力的开发者通过一天的努力创造出来的东西,试图从炒作和Uniswap创造的价值中获利。
其实在这次攻击之前,这个项目还有一次“撞”。去年12月6日,上任仅两个月的寿司新“主厨”贾里德·格雷(Jared Grey)在治理论坛发起了一项新提议。在这份提案中,贾里德首次向外界披露了寿司目前严峻的财务状况,并提出了临时自救计划。(相关阅读:Sushiswap国库告急,新“厨师”按下“自救键”)
正是在这样的压力下,黑客再次出击。SushiSwap在黑客的攻击下能否走出自救之路?
事件相关信息我们使用其中一个攻击事务进行事件分析。
攻击交易
0 xea 3480 f1 f1 D1 f0b 32283 F8 f 282 ce 16403 Fe 22 ede 35 c 0 b 71 a 732193 e 56 C5 c 45 e 8
攻击者地址
0x 719 CDB 61 e 217 de 6754 ee 8 fc 958 f 2866d 61d 565 cf
攻击合同
0x 000000 c 0524 f 353223d 94 FB 76 efab 586 a2 ff 8664
被攻击的合同
0x 044 b 75 f 554 b 886 a 065 b 9567891 e 45 c 79542d 7357
被攻击的用户
0x31d 3243 CFB 54 b 34 fc 9 c 73 E1 CB 1137124 BD 6b 13 e 1
攻击流程1。攻击者的地址(0x1876…CDd1)在大约31天前部署了攻击合同。
2.攻击者发起攻击交易。首先,攻击者调用processRoute函数来交换,可以由调用者指定。这里,攻击者选择processMyERC20。
3.之后在交换函数逻辑中正常执行,执行的函数是swapUniV3。
4.这里可以看到,pool的值是通过stream解析的,stream的参数可以由用户控制,这是漏洞的关键原因。当然,lastCalledPool的值也被一起操纵,然后进入攻击者指定的恶意池地址的交换函数进行相关处理。
5.5完成后。Swap,lastCalledPool的值已经被攻击者设置为恶意池的地址,所以恶意契约在调用uniswapV3SwapCallback函数时可以通过验证,而lastCalledPool的值在该函数验证后被重置为0x1,这就导致swapUniV3函数中的最终判断是可有可无的,最终指定from地址的资金可以成功转账,本例中为100 WETH。
漏洞分析:该事件中攻击者主要利用了契约访问控制不足的问题,未能有效限制重要参数和调用者,导致攻击者传入恶意地址参数绕过限制,造成意想不到的危害。
总结鉴于此事件,Beosin安全团队建议:
1.在契约开发过程中,调用外部契约时,应根据业务情况对用户控制的参数进行限制,以避免用户传入恶意地址参数带来的风险。
2.用户在与合同交互时,要注意尽量减少授权,即只授权单笔交易中实际需要的金额,以避免合同中的安全问题导致账户中的资金损失。
本网站声明:网站内容来源于网络。如有侵权,请联系我们,我们会及时处理。
温馨提示:注:内容来源均采集于互联网,不要轻信任何,后果自负,本站不承担任何责任。若本站收录的信息无意侵犯了贵司版权,请给我们来信(j7hr0a@163.com),我们会及时处理和回复。
原文地址"symrise被黑客攻击,雪上加霜 处于“自救期”的SushiSwap是如何被黑客攻击的?":http://www.guoyinggangguan.com/qkl/160756.html。
微信扫描二维码关注官方微信
▲长按图片识别二维码