Bitget App
交易“智”变
行情交易合约跟单BOT理财Web3
零时科技 || 处于“自救期”的 SushiSwap 是如何被黑客攻击的?

零时科技 || 处于“自救期”的 SushiSwap 是如何被黑客攻击的?

零时科技零时科技2023/11/03 17:06
作者:零时科技

零时科技 || 处于“自救期”的 SushiSwap 是如何被黑客攻击的? image 0

事件背景

零时科技区块链安全情报平台监控到消息,北京时间 2023 年 4 月 9 日,Sushiswap 项目受到攻击,损失约 1800ETH ,约为 334 万美元。零时科技安全团队及时对此安全事件进行分析。

漏洞及核心

合约中没有对传入的参数 router 进行判断,使得攻击者能够通过恶意构造 router 进行后续操作

零时科技 || 处于“自救期”的 SushiSwap 是如何被黑客攻击的? image 1

在 processRouteInternal 函数中将传入的 router 参数存入合约中,后续执行 swap 时会调用

零时科技 || 处于“自救期”的 SushiSwap 是如何被黑客攻击的? image 2

在 swapUniV3 中函数执行兑换操作,由于攻击者已将恶意 router 存入合约,此时函数转入执行攻击者构造的 pool 合约

零时科技 || 处于“自救期”的 SushiSwap 是如何被黑客攻击的? image 3

在回调函数中进行判断需函数调用者为 pool,由于之前攻击者已经将 pool 地址修改,此处可成功绕过地址检查,因此攻击者可任意恶意构造代币转移函数,将授权用户的资金转出。

零时科技 || 处于“自救期”的 SushiSwap 是如何被黑客攻击的? image 4

总结及建议

此次攻击是由于合约中未对传入参数进行检查,攻击者能够通过恶意构造参数使得合约转入执行由攻击者创建的恶意合约并将授权用户的资金转出。

安全建议

🔹建议有对此项目合约授权的用户尽快取消授权防止资金被盗

▪ETH:

0x044b75f554b886A065b9567891e45c79542d7357

▪BSC:

0xD75F5369724b513b497101fb15211160c1d96550

POLYGON

0x5097cbb61d3c75907656dc4e3bba892ff136649a

▪FTM:

0x3e603c14af37ebdad31709c4f848fc6ad5bec715

▪AVAX:

0xbACEB8eC6b9355Dfc0269C18bac9d6E2Bdc29C4F

🔹建议项目方上线前进行多次审计,避免出现审计步骤缺失

0

免责声明:文章中的所有内容仅代表作者的观点,与本平台无关。用户不应以本文作为投资决策的参考。

PoolX:锁仓获得新代币空投
不要错过热门新币,且APR 高达 10%+
立即参与!

你也可能喜欢

特朗普“吓坏”消费者!通胀恐惧重燃

尽管分析师预计消费将保持健康,但一些消费品公司已经指出了疲软的迹象……

Jin102025/02/27 17:44

美联储最青睐的“衰退指标”再亮红灯!

债券市场闻到了“空气中的衰退气息”……

Jin102025/02/27 17:44

美债投资者开始预测:美联储将“转向”!

美联储的工作重点可能很快就会从通胀转向经济增速放缓……

Jin102025/02/27 17:44

特朗普祭出“金卡”计划以清零美债,没那么容易!

分析师表示,让公司支付500万美元为员工赞助金卡的想法是荒谬的。

Jin102025/02/27 17:44