【安全团队:建议用户取消不同链上Sushiswap RouteProcessor2合约的授权】

【安全团队:建议用户取消不同链上SushiswapRouteProcessor2合约的授权】2023年04月09日02点34分老不正经报道,据区块链安全审计公司Beosin旗下BeosinEagleEye安全风险监控、预警与阻断平台监测显示,2023年4月9日,Sushiswap项目遭到攻击,部分授权用户资产已被转移。根本原因是由于合约的值lastCalledPool重置在校验之前,导致合约中针对pool的检查失效,从而允许攻击者swap时指定恶意pool转出授权用户资金,以其中0xea3480f1f1d1f0b32283f8f282ce16403fe22ede35c0b71a732193e56c5c45e8为例:1.攻击者在约30天前创建了恶意pool合约2.调用SushiSwap的路由函数processRoute进行swap,指定了创建的恶意合约为pool合约3.最后在swap后恶意合约调用uniswapV3SwapCallback,指定tokenIn为WETH,from地址为受害者用户地址(sifuvision.eth),从而利用受害用户对路由合约的授权转移走资金。建议用户取消不同链上SushiswapRouteProcessor2合约的授权。

相关推荐

封面图片

【安全团队:SUSHI RouteProcessor2 遭受攻击,请及时撤销对其的授权】

【安全团队:SUSHIRouteProcessor2遭受攻击,请及时撤销对其的授权】2023年04月09日12点53分老不正经报道,据慢雾安全团队情报,2023年4月9日,SUSHIRouteProcessor2遭到攻击。慢雾安全团队以简讯的形式分享如下:1.根本原因在于ProcessRoute未对用户传入的route参数进行任何检查,导致攻击者利用此问题构造了恶意的route参数使合约读取的Pool是由攻击者创建的。2.由于在合约中并未对Pool是否合法进行检查,直接将lastCalledPool变量设置为Pool并调用了Pool的swap函数。3.恶意的Pool在其swap函数中回调了RouteProcessor2的uniswapV3SwapCallback函数,由于lastCalledPool变量已被设置为Pool,因此uniswapV3SwapCallback中对msg.sender的检查被绕过。4.攻击者利用此问题在恶意Pool回调uniswapV3SwapCallback函数时构造了代币转移的参数,以窃取其他已对RouteProcessor2授权的用户的代币。幸运的是部分用户的资金已被白帽抢跑,有望收回。慢雾安全团队建议RouteProcessor2的用户及时撤销对0x044b75f554b886a065b9567891e45c79542d7357的授权。

封面图片

【安全团队:SushiSwap项目疑似被攻击,损失约334万美元】

【安全团队:SushiSwap项目疑似被攻击,损失约334万美元】2023年04月09日11点36分老不正经报道,据区块链安全审计公司Beosin旗下BeosinEagleEye安全风险监控、预警与阻断平台监测显示,SushiSwap项目疑似被攻击,损失约1800ETH,约334万美元,Beosin安全团队正在对本次事件进行分析,建议有对0x044b75f554b886A065b9567891e45c79542d7357合约授权的用户尽快取消授权防止资金被盗。

封面图片

慢雾余弦:Flooring Protocol 合约或已被黑客攻击,用户应取消合约授权

慢雾余弦:FlooringProtocol合约或已被黑客攻击,用户应取消合约授权Delegate创始人foobar在X平台表示,出现了一个新的恶意合约(非NFTTrader),已盗取了14枚BAYC和36枚PudgyPenguins,建议用户取消相关授权。据慢雾余弦表示,该恶意合约为FlooringProtocol,或已被黑客攻击,用户应尽快取消合约授权。

封面图片

【慢雾:发现BNB Chain上一恶意合约地址,建议用户快速验证并撤销异常授权】

【慢雾:发现BNBChain上一恶意合约地址,建议用户快速验证并撤销异常授权】2023年08月20日04点37分8月20日消息,慢雾在推特发文提醒:请用户检查是否已将资产授权到BNBChain上的一恶意合约地址:0x75117c9158f53998ce8689B64509EFf4FA10AD80。该恶意合约尚未通过开源进行验证,但反编译显示其存在针对授权资产的任意转账后门。这种类型的后门让用户钱包在很长一段时间内保持正常使用,但当某天转移一笔金额稍大的资产时,它会突然被盗,而链上不会显示任何最近的异常授权。用户可使用Revoke.cash和RabbyWallet进行快速验证并撤销异常授权。以下是与上述合约相关的恶意地址:0xE2A178C2C5C4920C1b2B947A35edDb4f8EcBb7dD、0xB88457b62491CBcEc42203672cFcb4269d64c7e。请用户保持警惕。

封面图片

【安全团队:Numbers Protocol(NUM)项目遭攻击】

【安全团队:NumbersProtocol(NUM)项目遭攻击】2022年11月23日05点37分老不正经报道,据慢雾安全团队情报,2022年11月23日,ETH链上的NumbersProtocol(NUM)代币项目遭到攻击,攻击者获利约13,836美元。慢雾安全团队以简讯形式分享如下:1.攻击者创建了一个恶意的anyToken代币,即攻击合约(0xa68cce),该恶意代币合约的底层代币指向NUM代币地址;2.接着调用Multichain跨链桥的Router合约的anySwapOutUnderlyingWithPermit函数,该函数的功能是传入anyToken并调用底层代币的permit函数进行签名批准,之后兑换出拥有授权的用户的底层代币给指定地址。但是由于NUM代币中没有permit函数且拥有回调功能,所以即使攻击者传入假签名也能正常返回使得交易不会失败,导致受害者地址的NUM代币最终可以被转出到指定的攻击合约中;3.接着攻击者将获利的NUM代币通过Uniswap换成USDC再换成ETH获利;此次攻击的主要原因在于NUM代币中没有permit函数且具有回调功能,所以可以传入假签名欺骗跨链桥导致用户资产被非预期转出。

封面图片

【SushiSwap主厨:建议在撤销所有链上RouteProcessor2合约】

【SushiSwap主厨:建议在撤销所有链上RouteProcessor2合约】2023年04月09日04点16分老不正经报道,SushiSwap主厨JaredGray在社交媒体发文,建议在所有区块链上撤销RouteProcessor2合约,他还表示目前正在与安全团队合作解决这个问题。另据BlockResearch分析师KevinPeng披露数据显示,到目前为止,已有190个以太坊地址批准了有问题的合约,但在Layer2Arbitrum上已有超过2000个地址已经批准了有问题的合约。(TheBlock)

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人