原文:《正处于“刮骨疗”自救的SushiSwap,今日又是如何被黑客攻击的?》
在严峻的财务压力下,黑客又来一击,那在黑客的打击下,SushiSwap能否走出自救的道路?
2023年4月9日,据BeosinEagleEye态势感知平台消息,SushiswapRouteProcessor2合约遭受攻击,部分对合约授权过的用户资金被黑客转移,涉及金额约1800ETH,约334万美元。
据了解,SushiSwap流动性挖矿项目,克隆自Uniswap,最大的不同是其发行了SUSHI代币,团队希望用SUSHI通证经济模型,优化Uniswap。但Uniswap创始人HaydenAdams表示,Sushi只是任何有能力的开发人员通过一天的努力创造出来的东西,试图利用炒作和Uniswap创造的价值来获利。
其实在本次攻击之前,这个项目还有另外的“坎坷”,去年12月6日,上任仅两个月的Sushi新任“主厨”JaredGrey于治理论坛发起了一项新提案。在该提案中,Jared首次向外界披露了Sushi当前严峻的财务状况,并提出了一个暂时性的自救方案。
Terra曾与Jump Trading签订三年内提供3000万LUNA的贷款合同:金色财经报道,在美国证券交易委员会公布的文件中,有一份日期为2019年11月的合同,讨论了Terraform Labs与Jump Trading的子公司Tai Mo Shan Limited在三年内提供的3000万LUNA贷款。
此前报道,据美国证券交易委员会称,为了支持稳定币UST,Terraform及其首席执行官Do Kwon允许Jump Trading以0.3美元、0.4美元和0.5美元的价格购买LUNA代币。SEC强调,Jump Trading能够以0.4美元的价格购买这些代币,而在公开市场上的交易价格为90美元。[2023/5/17 15:07:08]
正是在这样的压力下,黑客又来一击,那在黑客的打击下,SushiSwap能否走出自救的道路?
去中心化计算网络Flux推出去中心化WordPress的Beta版本:金色财经报道,去中心化计算网络Flux推出去中心化的Word Press Beta版本,允许企业、开发人员和其他用户在去中心化的Flux云基础架构上运行他们的Word Press网站。[2023/2/28 12:33:37]
事件相关信息
我们以其中一笔攻击交易进行事件分析。
攻击交易
0xea3480f1f1d1f0b32283f8f282ce16403fe22ede35c0b71a732193e56c5c45e8
攻击者地址
0x719cdb61e217de6754ee8fc958f2866d61d565cf
攻击合约
0x000000C0524F353223D94fb76efab586a2Ff8664
被攻击合约
0x044b75f554b886a065b9567891e45c79542d7357
被攻击用户
超5030万枚XRP(约1976万美元)从币安转至未知钱包:金色财经报道,Whale Alert数据显示,50,304,136枚XRP(价值19,761,873美元)从Binance转移到未知钱包。[2023/2/21 12:19:30]
0x31d3243CfB54B34Fc9C73e1CB1137124bD6B13E1
攻击流程
1.攻击者地址(0x1876…CDd1)约31天前部署了攻击合约。
2.攻击者发起攻击交易,首先攻击者调用了processRoute函数,进行兑换,该函数可以由调用者指定使用哪种路由,这里攻击者选择的是processMyERC20。
通用互操作性平台Axelar Network测试网将于1月24日升级:1月21日消息,Axelar Network Status发推称,通用互操作性平台Axelar Network测试网将从1月24日22时开始升级。该版本包括一般的漏洞修复以及Gas计算的变化。
升级预计将持续约2小时,在此期间Axelar Network、Satellite、代币转移以及通用消息传递(General Message Passing)将不可用。[2023/1/22 11:25:30]
以太坊域名服务 ENS 将在两周后部署 NameWrapper 至主网:1月17日消息,以太坊域名服务(ENS)现已将重新审计过的 NameWrapper 部署至 Goerli 测试网,在部署到主网之前至少会在 Goerli 上保留两周时间。NameWrapper 智能合约通过将现有 ENS 域名包装为 ERC-115 代币来增强功能,包括更好地控制包装域名的权限,能够在任何支持 ERC-115 标准的钱包中显示、传输和交易包装域名。另外,NameWrapper 允许主域名控制子域名的过期情况,也能授予子域所有者或其他帐户延长到期时间的权限。[2023/1/17 11:16:46]
3.之后正常执行到swap函数逻辑中,执行的功能是swapUniV3。
4.在这里可以看到,pool的值是由stream解析而来,而stream参数是用户所能控制的,这是漏洞的关键原因,这里lastCalledPool的值当然也是被一并操控的,接着就进入到攻击者指定的恶意pool地址的swap函数中去进行相关处理了。
5.Swap完成之后,由于此时lastCalledPool的值已经被攻击者设置成为了恶意pool的地址,所以恶意合约调用uniswapV3SwapCallback函数时校验能够通过,并且该函数验证之后就重置了lastCalledPool的值为0x1,导致swapUniV3函数中最后的判断也是可有可无的,最后可以成功转走指定的from地址的资金,这里为100个WETH。
漏洞分析
本次事件攻击者主要利用了合约访问控制不足的问题,未对重要参数和调用者进行有效的限制,导致攻击者可传入恶意的地址参数绕过限制,产生意外的危害。
总结
针对本次事件,Beosin安全团队建议:
1.在合约开发时,调用外部合约时应视业务情况限制用户控制的参数,避免由用户传入恶意地址参数造成风险。
2.用户在与合约交互时应注意最小化授权,即仅授权单笔交易中实际需要的数量,避免合约出现安全问题导致账户内资金损失。
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。