BlockBeats 消息,4 月 9 日,据慢雾区情报消息,SushiSwap RouteProcessor2 合约遭攻击的根本原因在于,ProcessRoute 不对用户提供的路由参数进行任何检查,从而允许攻击者构造恶意路由参数导致合约读取攻击者创建的 Pool。攻击者在创建的 Pool 回调 uniswapV3SwapCallback 函数时构造 token 传输参数,窃取其他已经认可 RouteProcessor2 的用户的 token。慢雾表示,部分用户的资金已经被白帽黑客抢跑,有希望恢复资金。慢雾安全团队建议 RouteProcessor2 用户尽快撤销对以下地址的批准:ETH: 0x044b...7357BSC: 0xD75F...6550ARB: 0xA7ca...0e5cAVAX: 0xbACE...9C4FFTM: 0x3e60...c715Gnosis: 0x145d...2E6FMoonbeam: 0x1838...7480Moonriver: 0x3D2f...844FOP: 0xF0cB...eF49Polygon: 0x5097...649a
领取专属 10元无门槛券
私享最新 技术干货