首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

慢雾:SushiSwap遭攻击的根本原因在于未对用户提供的路由参数进行任何检查,部分用户资金被白帽抢跑

BlockBeats 消息,4 月 9 日,据慢雾区情报消息,SushiSwap RouteProcessor2 合约遭攻击的根本原因在于,ProcessRoute 不对用户提供的路由参数进行任何检查,从而允许攻击者构造恶意路由参数导致合约读取攻击者创建的 Pool。攻击者在创建的 Pool 回调 uniswapV3SwapCallback 函数时构造 token 传输参数,窃取其他已经认可 RouteProcessor2 的用户的 token。慢雾表示,部分用户的资金已经被白帽黑客抢跑,有希望恢复资金。慢雾安全团队建议 RouteProcessor2 用户尽快撤销对以下地址的批准:ETH: 0x044b...7357BSC: 0xD75F...6550ARB: 0xA7ca...0e5cAVAX: 0xbACE...9C4FFTM: 0x3e60...c715Gnosis: 0x145d...2E6FMoonbeam: 0x1838...7480Moonriver: 0x3D2f...844FOP: 0xF0cB...eF49Polygon: 0x5097...649a

  • 发表于:
  • 原文链接https://kuaibao.qq.com/s/20230409A036CR00?refer=cp_1026
  • 腾讯「腾讯云开发者社区」是腾讯内容开放平台帐号(企鹅号)传播渠道之一,根据《腾讯内容开放平台服务协议》转载发布内容。
  • 如有侵权,请联系 cloudcommunity@tencent.com 删除。

相关快讯

扫码

添加站长 进交流群

领取专属 10元无门槛券

私享最新 技术干货

扫码加入开发者社群
领券