「ForesightNews」慢雾:SushiSwap 攻击者通过构造恶意 route 参数,以窃取其他已授权用户的代币
「ForesightNews」据慢雾安全团队报道,2023年4月9日,SUSHIRouteProcesor2遭到攻击。慢雾安全团队以短信的形式分享如下:1。根本原因是Procesroute没有检查用户传输的route参数,导致攻击者利用这个问题构建恶意route参数,使合同读取的Pool由攻击者创建。2.由于合同中没有检查Pool是否合法,直接将lastcalledPol变量设置为Pool,并调用Pool的swap函数。3.恶意Pool在其swap函数中回调了RouteProcesor2的uniswapv3swapcallback函数。由于lastcalledPol变量已设置为pool,uniswapv3swapcalback中的msg.绕过了sender的检查。4.攻击者利用这个问题,在恶意Pool回调uniswapv3swapcalback函数时,构建代币转移参数,窃取其他授权RouteProcesor2的用户的代币。幸运的是,一些用户的资金已经被白帽抢走,预计将被收回。慢雾安全团队建议RouteProcesor2的用户及时撤销0x04b75f554b86a065b957891e45ce79542d7357的授权。