原文:《正處于“刮骨療”自救的SushiSwap,今日又是如何被黑客攻擊的?》
在嚴峻的財務壓力下,黑客又來一擊,那在黑客的打擊下,SushiSwap能否走出自救的道路?
2023年4月9日,據BeosinEagleEye態勢感知平臺消息,SushiswapRouteProcessor2合約遭受攻擊,部分對合約授權過的用戶資金被黑客轉移,涉及金額約1800ETH,約334萬美元。
據了解,SushiSwap流動性挖礦項目,克隆自Uniswap,最大的不同是其發行了SUSHI代幣,團隊希望用SUSHI通證經濟模型,優化Uniswap。但Uniswap創始人HaydenAdams表示,Sushi只是任何有能力的開發人員通過一天的努力創造出來的東西,試圖利用炒作和Uniswap創造的價值來獲利。
Web3數字藝術市場HeartX啟動Beta測試,4月底將在L2部署智能合約:金色財經報道,Web3數字藝術市場HeartX宣布今天開始啟動Beta測試,受邀用戶將能探索其X-to-Earn生態,但內測期間將不開放NFT交易功能。 HeartX還宣布,到4月底,大部分智能合約將部署在以太坊Layer 2上,以降低gas費用成本,為用戶帶來更好的藝術品交易體驗。(thedefiant)[2023/4/19 14:14:20]
其實在本次攻擊之前,這個項目還有另外的“坎坷”,去年12月6日,上任僅兩個月的Sushi新任“主廚”JaredGrey于治理論壇發起了一項新提案。在該提案中,Jared首次向外界披露了Sushi當前嚴峻的財務狀況,并提出了一個暫時性的自救方案。
正是在這樣的壓力下,黑客又來一擊,那在黑客的打擊下,SushiSwap能否走出自救的道路?
慢霧:Rubic協議錯將USDC添至Router白名單,導致已授權合約用戶USDC遭竊取:12月25日消息,據慢霧安全團隊情報,Rubic跨鏈聚合器項目遭到攻擊,導致用戶賬戶中的USDC被竊取。慢霧安全團隊分享如下:1. Rubic是一個DEX跨鏈聚合器,用戶可以通過RubicProxy合約中的routerCallNative函數進行Native Token兌換。在進行兌換前,會先檢查用戶傳入的所需調用的目標 Router是否在協議的白名單中。
2. 經過白名單檢查后才會對用戶傳入的目標Router進行調用,調用數據也由用戶外部傳入。
3. 不幸的是USDC也被添加到Rubic協議的Router白名單中,因此任意用戶都可以通過RubicProxy合約任意調用USDC。
4. 惡意用戶利用此問題通過routerCallNative函數調用USDC合約將已授權給RubicProxy合約的用戶的USDC通過transferFrom接口轉移至惡意用戶賬戶中。
此次攻擊的根本原因在于Rubic協議錯誤的將USDC添加進Router白名單中,導致已授權給RubicProxy合約的用戶的USDC被竊取。[2022/12/26 22:07:00]
Alameda Research地址向幣安轉入2.49枚HBTC:12月14日消息,派盾監測數據顯示,被標記為“Alameda Research:Binance Deposit”的地址向幣安轉入2.49枚Huobi BTC(HBTC),價值44,434.20美元。[2022/12/15 21:45:21]
事件相關信息
我們以其中一筆攻擊交易進行事件分析。
攻擊交易
0xea3480f1f1d1f0b32283f8f282ce16403fe22ede35c0b71a732193e56c5c45e8
攻擊者地址
0x719cdb61e217de6754ee8fc958f2866d61d565cf
攻擊合約
多邊央行數字貨幣橋項目取得積極進展:10月28日消息,由國際清算銀行(香港)創新中心、香港金融管理局、泰國中央銀行、中國人民銀行數字貨幣研究所和阿聯酋中央銀行聯合建設的多邊央行數字貨幣橋(mBridge)項目取得積極進展。根據國際清算銀行(BIS)等近日聯合發布的報告《貨幣橋項目:央行數字貨幣助力經濟體融合互通》公布情況,多邊央行數字貨幣橋項目成功完成了基于四種央行數字貨幣的首次真實交易試點。在六周時間內,來自四個不同司法轄區的20家商業銀行通過貨幣橋平臺為其客戶完成跨境匯款和外幣兌換業務共計164筆,總額折合人民幣超過1.5億元。(金十)[2022/10/28 11:53:29]
0x000000C0524F353223D94fb76efab586a2Ff8664
被攻擊合約
0x044b75f554b886a065b9567891e45c79542d7357
被攻擊用戶
0x31d3243CfB54B34Fc9C73e1CB1137124bD6B13E1
攻擊流程
1.攻擊者地址(0x1876…CDd1)約31天前部署了攻擊合約。
2.攻擊者發起攻擊交易,首先攻擊者調用了processRoute函數,進行兌換,該函數可以由調用者指定使用哪種路由,這里攻擊者選擇的是processMyERC20。
3.之后正常執行到swap函數邏輯中,執行的功能是swapUniV3。
4.在這里可以看到,pool的值是由stream解析而來,而stream參數是用戶所能控制的,這是漏洞的關鍵原因,這里lastCalledPool的值當然也是被一并操控的,接著就進入到攻擊者指定的惡意pool地址的swap函數中去進行相關處理了。
5.Swap完成之后,由于此時lastCalledPool的值已經被攻擊者設置成為了惡意pool的地址,所以惡意合約調用uniswapV3SwapCallback函數時校驗能夠通過,并且該函數驗證之后就重置了lastCalledPool的值為0x1,導致swapUniV3函數中最后的判斷也是可有可無的,最后可以成功轉走指定的from地址的資金,這里為100個WETH。
漏洞分析
本次事件攻擊者主要利用了合約訪問控制不足的問題,未對重要參數和調用者進行有效的限制,導致攻擊者可傳入惡意的地址參數繞過限制,產生意外的危害。
總結
針對本次事件,Beosin安全團隊建議:
1.在合約開發時,調用外部合約時應視業務情況限制用戶控制的參數,避免由用戶傳入惡意地址參數造成風險。
2.用戶在與合約交互時應注意最小化授權,即僅授權單筆交易中實際需要的數量,避免合約出現安全問題導致賬戶內資金損失。
頭條 ▌?美聯儲宣布加息25個基點鮑威爾:正在繼續大幅縮減資產負債表?今年不會降息金色財經報道,美聯儲宣布加息25個基點,將聯邦基金利率目標區間上調至4.75%~5%.
1900/1/1 0:00:00《三體》中的降臨派、拯救派和幸存派分別代表著不同的觀念和立場。借用這三個概念,我們可以將對AI看法的人劃分為AI降臨派、AI拯救派和AI幸存派.
1900/1/1 0:00:00如何利用區塊鏈和智能合約技術構建出十億用戶的Web3社交圖譜?隨著埃隆-馬斯克最近接管了Twitter,關于從大型社交網絡遷移到獨立或開放的替代方案的討論已經越來越多.
1900/1/1 0:00:00作者?:?@defioasis編輯?:?ColinWuLayerZero于4月4日完成了由a16zCrypto、紅杉資本等投資的1.2億美元B輪融資,融資后估值達到30億美元.
1900/1/1 0:00:00Arbitrum代幣空投不到一個星期,ArbitrumDAO社區就經歷了一次失敗的治理事件。因為Arbitrum基金會未經投票處理就轉移大量代幣.
1900/1/1 0:00:00近日,亞洲最大的Web3多鏈錢包BitKeep發布其2023年新戰略路線圖,宣布進行全面的品牌升級,將更名為BitgetWallet.
1900/1/1 0:00:00