原文:《正处于“刮骨疗”自救的SushiSwap,今日又是如何被黑客攻击的?》
在严峻的财务压力下,黑客又来一击,那在黑客的打击下,SushiSwap能否走出自救的道路?
2023年4月9日,据BeosinEagleEye态势感知平台消息,SushiswapRouteProcessor2合约遭受攻击,部分对合约授权过的用户资金被黑客转移,涉及金额约1800ETH,约334万美元。
据了解,SushiSwap流动性挖矿项目,克隆自Uniswap,最大的不同是其发行了SUSHI代币,团队希望用SUSHI通证经济模型,优化Uniswap。但Uniswap创始人HaydenAdams表示,Sushi只是任何有能力的开发人员通过一天的努力创造出来的东西,试图利用炒作和Uniswap创造的价值来获利。
金色晚报 | 7月16日晚间重要动态一览:12:00-21:00关键词:数字人民币、央行、香港证监会、张江科学城、监管
1. 数据:Kusama第五轮卡槽拍卖已锁定超30万KSM
2. 央行:数字人民币可通过智能合约实现可编程性
3. 香港证监会:币安旗下的任何实体均未获得发牌或注册
4. 范一飞:招商银行近期已获准加入数字人民币研发
5. 币安因在立陶宛提供衍生品受到该国央行警告
6. 韩国国会议员:今年上半年韩国20家交易所下线超过200种加密货币
7. 央行:加密货币已达1万余种,存在威胁金融安全和社会稳定的潜在风险
8. 张江科学城:推动区块链与现代生产制造、商务金融等领域深度融合
9. 央行:将按照国家“十四五”规划部署,继续稳妥推进数字人民币研发试点[2021/7/16 0:58:21]
其实在本次攻击之前,这个项目还有另外的“坎坷”,去年12月6日,上任仅两个月的Sushi新任“主厨”JaredGrey于治理论坛发起了一项新提案。在该提案中,Jared首次向外界披露了Sushi当前严峻的财务状况,并提出了一个暂时性的自救方案。
金色午报|7月16日午间重要动态一览:7:00-12:00关键词:Twitter、黑客攻击、Bithumb、大额卖单
1.央行今日进行500亿元人民币7天期逆回购操作。
2.Twitter移除内部工具截图据称黑客使用该工具盗取账户。
3.推特:检测到联合攻击已封锁受到威胁的账户。
4.Bithumb自身持有资产超过客户持有的资产总和。
5.“推特遭大规模黑客入侵\"登上微博热搜榜第31位。
6.摩根溪创始人:每个政客最终都将成为比特币支持者。
7.攻击比尔·盖茨等名人推特的黑客已获利12.86枚比特币。
8.工信部副部长:充分利用区块链等技术后发优势 增强制造业产业链韧性。
9.BitMEX在现价-9400美元区间堆积超过1亿美元委托卖单
10.比特币小幅震荡,日内最高报9235美元,最低报9159.31美元。[2020/7/16]
正是在这样的压力下,黑客又来一击,那在黑客的打击下,SushiSwap能否走出自救的道路?
金色晨迅 | Telegram正评估是否推迟上市TON 澳门建立证券市场正处于研究阶段:1.Telegram:正在评估是否需要推迟原定于10月31日上市的TON。
2.CFTC前主席:今年监管机构将增加对加密货币领域的参与。
3.MakerDAO发起新的行政投票,欲将稳定费率下调至9.5%。
4.交易所手续费统计:各交易所最多相差4倍,BitMEX期货交易有补贴。
5.Ripple将xRapid、xVia和xCurrent三种产品整合到RippleNet。
6.Willy Woo:比特币表现具有季节性,5月最强劲,3月最疲软。
7.国际清算银行邀请20多家央行代表齐聚阿根廷探讨稳定币等话题。
8.国务院:支持在深圳开展数字货币研究与移动支付等创新应用。
9.澳门证券交易所方案已上报中央,在澳建立证券市场正处于研究阶段。[2019/10/14]
分析 | 金色盘面:BTC期货合约持仓变化:金色盘面综合分析: 据OKEX数据显示,目前做多账户59%,做空账户40%,多头持仓比例24.04%,空头持仓比例17.08%,从数据看,多空持仓比例差值再次增大。截至发稿,当周BTC0831合约价格为7010美元,现货价格为701美元,贴水5美元。[2018/9/1]
事件相关信息
我们以其中一笔攻击交易进行事件分析。
攻击交易
0xea3480f1f1d1f0b32283f8f282ce16403fe22ede35c0b71a732193e56c5c45e8
攻击者地址
0x719cdb61e217de6754ee8fc958f2866d61d565cf
攻击合约
0x000000C0524F353223D94fb76efab586a2Ff8664
被攻击合约
0x044b75f554b886a065b9567891e45c79542d7357
被攻击用户
0x31d3243CfB54B34Fc9C73e1CB1137124bD6B13E1
攻击流程
1.攻击者地址(0x1876…CDd1)约31天前部署了攻击合约。
2.攻击者发起攻击交易,首先攻击者调用了processRoute函数,进行兑换,该函数可以由调用者指定使用哪种路由,这里攻击者选择的是processMyERC20。
3.之后正常执行到swap函数逻辑中,执行的功能是swapUniV3。
4.在这里可以看到,pool的值是由stream解析而来,而stream参数是用户所能控制的,这是漏洞的关键原因,这里lastCalledPool的值当然也是被一并操控的,接着就进入到攻击者指定的恶意pool地址的swap函数中去进行相关处理了。
5.Swap完成之后,由于此时lastCalledPool的值已经被攻击者设置成为了恶意pool的地址,所以恶意合约调用uniswapV3SwapCallback函数时校验能够通过,并且该函数验证之后就重置了lastCalledPool的值为0x1,导致swapUniV3函数中最后的判断也是可有可无的,最后可以成功转走指定的from地址的资金,这里为100个WETH。
漏洞分析
本次事件攻击者主要利用了合约访问控制不足的问题,未对重要参数和调用者进行有效的限制,导致攻击者可传入恶意的地址参数绕过限制,产生意外的危害。
总结
针对本次事件,Beosin安全团队建议:
1.在合约开发时,调用外部合约时应视业务情况限制用户控制的参数,避免由用户传入恶意地址参数造成风险。
2.用户在与合约交互时应注意最小化授权,即仅授权单笔交易中实际需要的数量,避免合约出现安全问题导致账户内资金损失。
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。