Błąd wprowadzony do SushiSwap cztery dni temu został wykorzystany w późną sobotę do drenażu Ethereum o wartości około 3,3 miliona dolarów z konta jednego użytkownika.
Zgodnie z wpisem na Twitterze firmy PeckShield zajmującej się bezpieczeństwem blockchain i analizą danych, portfel kontrolowany przez ofiarę – prominentnego członka społeczności Crypto Twitter znanego jako Sifu – został namierzony przez „błąd związany z zatwierdzeniem” w kontrakcie RouterProcessor2 SushiSwap, aby ukraść około 1800 ETH.
Wydaje się, że kontakt @SushiSwap RouterProcessor2 ma błąd związany z zatwierdzaniem, który prowadzi do utraty ☻$3,3M straty (około 1800 et) z @0xSifu
Jeśli zatwierdziłeś https://t.co/E1YvC6VZsP, proszę *REVOKE* ASAP!
Jeden przykładowy hack tx: https://t.co/ldg0ww3hAN pic.twitter.com/OauLbIgE0Q
– PeckShield Inc (@peckshield) April 9, 2023
Oddzielna analiza przeprowadzona przez wspieraną przez Binance firmę Ancilia wykazała, że błąd polegał na braku walidacji uprawnień dostępu w połowie transakcji swapowej. Firma ta znalazła również podatny kontrakt w sieci Polygon.
3/ Podstawową przyczyną jest to, że w wewnętrznej funkcji swap(), wywoła ona swapUniV3(), aby ustawić zmienną „lastCalledPool”, która znajduje się w slocie pamięci 0x00. Później w funkcji swap3callback kontrola uprawnień zostaje ominięta. pic.twitter.com/LN0Ppsob9a
– Ancilia, Inc (@AnciliaInc) 9 kwietnia 2023
SushiSwap „szef kuchni” Jared Gray potwierdził błąd i exploit około godziny później i powtórzył rekomendację Peckshield, aby użytkownicy, którzy weszli w interakcję z blockchainem SushiSwap, cofnęli wszystkie uprawnienia przyznane jego kontraktom. Grey złamał wiadomość o wezwaniu SushiSwap przez SEC dwa tygodnie temu.
W niedzielę rano Matthew Lilley, dyrektor techniczny SushiSwap, przedstawił więcej szczegółów.
Obecnie wszystkie ręce na pokład pracują nad identyfikacją wszystkich adresów, które zostały dotknięte przez exploit RouterProcessor2. Lilley napisał. „Kilka ratunków zostało zainicjowanych, a my kontynuujemy monitorowanie / środki ratunkowe, jak stają się dostępne”.
„W tej chwili nie ma żadnego ryzyka z używaniem protokołu Sushi, a także UI”, kontynuował. „Cała ekspozycja na RouterProcessor2 została usunięta z front-end, a wszystkie [dostarczanie płynności i] bieżąca aktywność swapowa jest bezpieczna do zrobienia”.
Aby pomóc użytkownikom określić, czy on lub ona udzieliła RouteProcessor2 dostępu do swoich funduszy, Lilley zamieścił link do narzędzia do sprawdzenia ekspozycji w różnych sieciach, w tym Ethereum, Polygon, Avalange, Arbitrum, Gnosis, Optimism i innych.
Według Grey’a, ponad 300 ETH skradzionych funduszy Sifu zostało już odzyskanych, a kolejne 700 ETH jest w trakcie procesu. Proces odzyskiwania środków był śledzony przez serwis wizualizacji kryptowalut MetaSleuth.
@SushiSwap RouteProcessor2 został zaatakowany, a sifuvision.eth @0xSifu stracił z tego powodu 1800 ETH. Prześledziliśmy skradzione środki i przedstawiliśmy je w następujący sposób.
Pierwszy atakujący (0x9deff) zwrócił 90 ETH (ze 100 skradzionych). BlockSec uratował 100 ETH i zwróci je w najbliższym czasie. The… https://t.co/sMqzNiDL5p pic.twitter.com/kGrt9cifIS– MetaSleuth (@MetaSleuth) 9 kwietnia 2023
Dzięki hakowi, cena tokena SUSHI firmy SushiSwap zanurzyła się tylko nieznacznie w ciągu ostatnich 24 godzin, spadając o około 3%.
W 2021 roku SushiSwap wąsko uniknął masowego włamania, gdy „biały kapelusz” badacz kryptowalut odkrył błąd w licytacji, który mógł zostać wykorzystany w celu uzyskania 350 milionów dolarów.