4日前にSushiSwapに導入されたバグが土曜日遅くに悪用され、1人のユーザーのアカウントから約330万ドル相当のイーサリアムが流出しました。
ブロックチェーンセキュリティとデータ分析会社のPeckShieldのTwitter投稿によると、被害者(Sifuとして知られるCrypto Twitterコミュニティの著名メンバー)が管理するウォレットが、SushiSwapのRouterProcessor2契約における「承認関連バグ」に狙われて約1,800ETHを盗まれました
@SushiSwap RouterProcessor2コンタクトに承認関連のバグがあり、@0xSifuから☻$330Mロス(約1800 eth)が発生するようです。
もし、https://t.co/E1YvC6VZsP を承認した場合は、至急 *REVOKE* してください!
一例のハックTXです: https://t.co/ldg0ww3hAN pic.twitter.com/OauLbIgE0Q
– PeckShield Inc. (@peckshield) April 9, 2023
」と表示されます。
Binanceを支援するサイバーセキュリティ企業Anciliaによる別の分析では、この欠陥はスワップ取引の途中でアクセス許可を検証しないことであると判断されました。同社はまた、ポリゴンネットワーク上で脆弱な契約を発見した。
3/ 根本的な原因は、内部のswap()関数でswapUniV3()を呼び出し、ストレージスロット0x00にある変数「lastCalledPool」を設定するからです。その後、swap3callback関数で権限チェックがバイパスされます。pic.twitter.com/LN0Ppsob9a
– Ancilia, Inc. (@AnciliaInc) April 9, 2023
」と表示されます。
SushiSwapの「料理長」Jared Grayは約1時間後にバグとエクスプロイトを確認し、SushiSwapブロックチェーンとやりとりしたことのあるユーザーはその契約に付与されたすべての許可を取り消すようPeckshieldの勧告を繰り返しました。グレイは2週間前にSushiSwapのSEC召喚のニュースを伝えていた。
日曜日の早朝、SushiSwapのCTOであるMatthew Lilleyが詳細を追った。
現在、RouterProcessor2エクスプロイトの影響を受けたすべてのアドレスを特定するために、総力を挙げて取り組んでいるところです。とLilleyは書いています。”いくつかの救助が開始され、我々は、それらが利用可能になるにつれて、/救助資金を監視し続けています。”
“Sushiプロトコル、およびUIを使用することで、現時点ではリスクはありません。”と彼は続けた。”RouterProcessor2への暴露はすべてフロントエンドから取り除かれ、すべての(流動性供給と)現在のスワップ活動は安全に行うことができます。” と彼は続けた。
ユーザーがRouteProcessor2に資金へのアクセスを許可したかどうかを判断するために、Lilley氏は、Ethereum、Polygon、Avalange、Arbitrum、Gnosis、Optimismなど、さまざまなネットワークでの露出をチェックするツールへのリンクを掲載しました
。
グレイによると、シーフの盗まれた資金のうち300ETH以上がその後回収され、さらに700ETHが処理中とのことです。この回収作業は、暗号可視化サービスのMetaSleuthによって追跡されています
。
です。@SushiSwap RouteProcessor2が攻撃され、sifuvision.eth @0xSifu がこのために1800ETHを失いました。我々は盗まれた資金を追跡し、以下のように提示しました。
最初の攻撃者(0x9deff)は、(盗まれた100のうち)90ETHを取り戻しました。BlockSecは100ETHを救出し、間もなく返却する予定です。その… https://t.co/sMqzNiDL5p pic.twitter.com/kGrt9cifIS– MetaSleuth (@MetaSleuth) April 9, 2023
」と表示されます。
ハッキングにもかかわらず、SushiSwapのSUSHIトークンの価格は過去24時間でわずかな下落にとどまり、約3%下落しました。
2021年、SushiSwapは、「ホワイトハット」暗号研究者が3億5千万ドル規模の悪用が可能な入札バグを発見し、大規模なハッキングを辛うじて回避した。