Бъг, въведен в SushiSwap преди четири дни, беше използван късно в събота за източване на Етериум на стойност около 3,3 милиона долара от сметката на един потребител.
Според публикация в Twitter на компанията за блокчейн сигурност и анализ на данни PeckShield, портфейлът, контролиран от жертвата – виден член на крипто общността в Twitter, известен като Sifu – е бил насочен към „свързан с одобрението бъг“ в договора RouterProcessor2 на SushiSwap, за да открадне около 1800 ETH.
Изглежда, че в контакта @SushiSwap RouterProcessor2 има бъг, свързан с одобрението, който води до загуба на ☻3,3 млн. долара (около 1800 eth) от @0xSifu
Ако сте одобрили https://t.co/E1YvC6VZsP, моля, *ОТКАЗВАЙТЕ* възможно най-скоро!
Един пример за хакване на тх: https://t.co/ldg0ww3hAN pic.twitter.com/OauLbIgE0Q
– PeckShield Inc. (@peckshield) April 9, 2023
Отделен анализ, извършен от подкрепената от Binance фирма за киберсигурност Ancilia, установи, че недостатъкът се състои в неуспешно валидиране на разрешенията за достъп по средата на суаповата транзакция. Фирмата също така откри уязвимия договор в мрежата на Polygon.
3/ Първопричината е, че във вътрешната функция swap() се извиква swapUniV3(), за да се зададе променливата „lastCallPool“, която е в слота за съхранение 0x00. По-късно във функцията swap3callback проверката за разрешение се заобикаля. pic.twitter.com/LN0Ppsob9a
– Ancilia, Inc. (@AnciliaInc) April 9, 2023
„Главният готвач“ на SushiSwap Джаред Грей потвърди грешката и експлойта около час по-късно и повтори препоръката на Peckshield потребителите, които са взаимодействали с блокчейна SushiSwap, да отменят всички разрешения, предоставени на неговите договори. Грей съобщи новината за призовката на Комисията по ценните книжа и борсите на SushiSwap преди две седмици.
Рано сутринта в неделя главният технически директор на SushiSwap Матю Лили предостави повече подробности.
Понастоящем всички сме на крак и работим по идентифицирането на всички адреси, които са били засегнати от експлойта RouterProcessor2. Лили пише. „Започнати са няколко спасявания и продължаваме да следим/спасяваме средствата, когато те станат достъпни“.
„В момента няма риск при използването на протокола Sushi и потребителския интерфейс“, продължи той. „Цялата експозиция към RouterProcessor2 е премахната от фронт енда и цялата [дейност по предоставяне на ликвидност и] текущи суапове е безопасна за извършване.“
За да помогне на потребителите да определят дали е предоставил достъп на RouteProcessor2 до своите средства, Лили публикува линк към инструмент за проверка на експозицията в различни мрежи, включително Ethereum, Polygon, Avalange, Arbitrum, Gnosis, Optimism и други.
Според Грей междувременно са били възстановени над 300 ETH от откраднатите средства на Сифу, а други 700 ETH са в процес на възстановяване. Усилията за възстановяване са били проследени от услугата за криптовизуализация MetaSleuth.
@SushiSwap RouteProcessor2 беше атакуван, а sifuvision.eth @0xSifu загуби 1800 ETH поради това. Проследихме откраднатите средства и ги представихме, както следва.
Първият нападател (0x9deff) е върнал 90 ETH (от 100 откраднати). BlockSec спаси 100 ETH и скоро ще ги върне. The… https://t.co/sMqzNiDL5p pic.twitter.com/kGrt9cifIS– MetaSleuth (@MetaSleuth) April 9, 2023
Въпреки хакерската атака, цената на токена SUSHI на SushiSwap се понижи съвсем леко през последните 24 часа – с около 3%.
През 2021 г. SushiSwap едва избегна масивен хак, когато криптоизследовател с „бяла шапка“ откри грешка в наддаването, която можеше да бъде използвана в размер на 350 млн. долара.