比特幣交易所 比特幣交易所
Ctrl+D 比特幣交易所
ads
首頁 > DYDX > Info

雪上加霜 處于“自救期”的SushiSwap是如何被黑客攻擊的?_USH

Author:

Time:1900/1/1 0:00:00

原文:《正處于“刮骨療”自救的SushiSwap,今日又是如何被黑客攻擊的?》

在嚴峻的財務壓力下,黑客又來一擊,那在黑客的打擊下,SushiSwap能否走出自救的道路?

2023年4月9日,據BeosinEagleEye態勢感知平臺消息,SushiswapRouteProcessor2合約遭受攻擊,部分對合約授權過的用戶資金被黑客轉移,涉及金額約1800ETH,約334萬美元。

據了解,SushiSwap流動性挖礦項目,克隆自Uniswap,最大的不同是其發行了SUSHI代幣,團隊希望用SUSHI通證經濟模型,優化Uniswap。但Uniswap創始人HaydenAdams表示,Sushi只是任何有能力的開發人員通過一天的努力創造出來的東西,試圖利用炒作和Uniswap創造的價值來獲利。

美聯儲副主席布雷納德:未來可能會有很多穩定幣,問題是是否也需要發行數字美元:9月8日消息,美聯儲副主席布雷納德表示,我們需要在未來金融的背景下對央行的數字貨幣進行評估。未來可能會有很多穩定幣,問題是是否也需要發行數字美元。數字美元將作為中性的結算層。這將為(結算體系)提供一些韌性。因此,我們需要仔細考慮數字美元的設計。[2022/9/8 13:14:58]

其實在本次攻擊之前,這個項目還有另外的“坎坷”,去年12月6日,上任僅兩個月的Sushi新任“主廚”JaredGrey于治理論壇發起了一項新提案。在該提案中,Jared首次向外界披露了Sushi當前嚴峻的財務狀況,并提出了一個暫時性的自救方案。

正是在這樣的壓力下,黑客又來一擊,那在黑客的打擊下,SushiSwap能否走出自救的道路?

PeckShield:Nomad被攻擊事件相關地址向V神地址轉移15萬枚IAG:金色財經報道,據派盾(PeckShield)監測數據顯示,0x25c77...2bad已將150,040枚IAG代幣轉移到vitalik.eth地址(0xd8da6b...7aa96045)。0x25c77...2bad地址曾在跨鏈橋Nomad事件中利用漏洞獲利。[2022/8/5 12:05:12]

事件相關信息

我們以其中一筆攻擊交易進行事件分析。

攻擊交易

0xea3480f1f1d1f0b32283f8f282ce16403fe22ede35c0b71a732193e56c5c45e8

攻擊者地址

0x719cdb61e217de6754ee8fc958f2866d61d565cf

三箭資本將超1.4萬枚stETH轉換為約1366萬枚USDT:6月17日消息,PeckShield 在 Twitter 上表示,被 Etherscan 標記為 3AC(Three Arrows Capital)的地址分為兩筆交易將 14110 枚 stETH 通過 0x Protocol 交易為約 1366 萬枚 USDT。[2022/6/17 4:33:29]

攻擊合約

0x000000C0524F353223D94fb76efab586a2Ff8664

被攻擊合約

0x044b75f554b886a065b9567891e45c79542d7357

被攻擊用戶

0x31d3243CfB54B34Fc9C73e1CB1137124bD6B13E1

泰國暹羅商業銀行向Compound Treasury投入資金:5月27日消息,泰國暹羅商業銀行的風險投資部門SCB 10X宣布向機構級DeFi產品Compound Treasury存入了一筆資金,具體金額未披露。

SCB 10X首席投資官Mukaya(Tai)Panich表示,投資Compound Treasury時,不僅僅是因為想要獲得收益,還想了解產品的工作原理以及Compound協議是如何集成的,以便將來可以集成DeFi并使傳統金融更加高效。(彭博社)[2022/5/27 3:45:59]

攻擊流程

1.攻擊者地址(0x1876…CDd1)約31天前部署了攻擊合約。

2.攻擊者發起攻擊交易,首先攻擊者調用了processRoute函數,進行兌換,該函數可以由調用者指定使用哪種路由,這里攻擊者選擇的是processMyERC20。

3.之后正常執行到swap函數邏輯中,執行的功能是swapUniV3。

4.在這里可以看到,pool的值是由stream解析而來,而stream參數是用戶所能控制的,這是漏洞的關鍵原因,這里lastCalledPool的值當然也是被一并操控的,接著就進入到攻擊者指定的惡意pool地址的swap函數中去進行相關處理了。

5.Swap完成之后,由于此時lastCalledPool的值已經被攻擊者設置成為了惡意pool的地址,所以惡意合約調用uniswapV3SwapCallback函數時校驗能夠通過,并且該函數驗證之后就重置了lastCalledPool的值為0x1,導致swapUniV3函數中最后的判斷也是可有可無的,最后可以成功轉走指定的from地址的資金,這里為100個WETH。

漏洞分析

本次事件攻擊者主要利用了合約訪問控制不足的問題,未對重要參數和調用者進行有效的限制,導致攻擊者可傳入惡意的地址參數繞過限制,產生意外的危害。

總結

針對本次事件,Beosin安全團隊建議:

1.在合約開發時,調用外部合約時應視業務情況限制用戶控制的參數,避免由用戶傳入惡意地址參數造成風險。

2.用戶在與合約交互時應注意最小化授權,即僅授權單筆交易中實際需要的數量,避免合約出現安全問題導致賬戶內資金損失。

Tags:SWAPSHIUSHSUSHIESWAP價格REDSHIBA幣MUSHUsushi幣什么時候出來的

DYDX
Sui主網即將上線 如何獲取Token?_KEN

目前SUINetwork沒有正式的空投計劃,但是SUINetwork已經發布了SUIToken社區訪問計劃,以及SUIToken的分配細節。Sui是一種基于Move語言的主要新L1公鏈之一.

1900/1/1 0:00:00
L2 Summer將至?一文掌握StarkNet技術原理及生態_STA

原文作者:Biteye核心貢獻者?Hankester原文編輯:Biteye核心貢獻者Crush1.Layer?2Summer的前奏??Arbitrum的DeFi生態已初具規模.

1900/1/1 0:00:00
Web3 項目安全實踐要求_TPS

前言 慢霧安全團隊開源--?Web3項目安全實踐要求,提供了詳細的實踐要求和建議來幫助Web3項目研發團隊識別和防范這些潛在的安全風險.

1900/1/1 0:00:00
諸神覺醒:網絡國家和TSI的興起_DIG

原文作者:Jingyi,云起方達創始人、LDCapitalAdvisor“勇敢些,把神的意思釋告我們,不管你知道什么.

1900/1/1 0:00:00
香港加密貨幣市場的未來走向:從監管咨詢文件看港府的雄心與平衡_COIN

香港證監會于2023年2月20日發布了關于加密貨幣交易的《咨詢文件》,這是港府在開放加密貨幣市場方面的重要舉措。該文件從框架藍圖、機遇與挑戰三個方面對香港加密貨幣市場進行了全面的規劃和分析.

1900/1/1 0:00:00
金色Web3.0日報 | 馬斯克在推特上發布含有狗狗幣表情的圖片_DEFI

DeFi數據 1、DeFi代幣總市值:512.56億美元 DeFi總市值及前十代幣數據來源:coingecko2、過去24小時去中心化交易所的交易量27.

1900/1/1 0:00:00
ads