據慢霧安全團隊情報分析,SUSHIRouteProcessor2遭到攻擊。慢霧安全團隊以簡訊的形式分享如下:
1.根本原因在于ProcessRoute未對用戶傳入的route參數進行任何檢查,導致攻擊者利用此問題構造了惡意的route參數使合約讀取的Pool是由攻擊者創建的。
慢霧:正協助Poly Network追查攻擊者,黑客已實現439萬美元主流資產變現:7月2日消息,慢霧首席信息安全官23pds在社交媒體發文表示,慢霧團隊正在與Poly Network官方一起努力追查攻擊者,并已找到一些線索。黑客目前已實現價值439萬美元的主流資產變現。[2023/7/2 22:13:24]
2.由于在合約中并未對Pool是否合法進行檢查,直接將lastCalledPool變量設置為Pool并調用了Pool的swap函數。
慢霧:警惕QANX代幣的雙花攻擊風險:據慢霧區消息,近期存在惡意用戶利用QANX代幣的轉賬鎖定、解鎖功能(transferLocked/unlock)觸發的事件記錄與正常使用transfer功能轉賬觸發的Transfer事件記錄相同而進行雙花攻擊。
慢霧安全團隊建議已上架此幣種的平臺及時自查,未上架的平臺在對接此類幣種時應注意以上風險。
QANX: 0xaaa7a10a8ee237ea61e8ac46c50a8db8bcc1baaa[2022/3/26 14:18:46]
3.惡意的Pool在其swap函數中回調了RouteProcessor2的uniswapV3SwapCallback函數,由于lastCalledPool變量已被設置為Pool,因此uniswapV3SwapCallback中對msg.sender的檢查被繞過。
慢霧:攻擊者系通過“supply()”函數重入Lendf.Me合約 實現重入攻擊:慢霧安全團隊發文跟進“DeFi平臺Lendf.Me被黑”一事的具體原因及防御建議。文章分析稱,通過將交易放在bloxy.info上查看完整交易流程,可發現攻擊者對Lendf.Me進行了兩次“supply()”函數的調用,但是這兩次調用都是獨立的,并不是在前一筆“supply()”函數中再次調用“supply()”函數。緊接著,在第二次“supply()”函數的調用過程中,攻擊者在他自己的合約中對Lendf.Me的“withdraw()”函數發起調用,最終提現。慢霧安全團隊表示,不難分析出,攻擊者的“withdraw()”調用是發生在transferFrom函數中,也就是在Lendf.Me通過transferFrom調用用戶的“tokensToSend()”鉤子函數的時候調用的。很明顯,攻擊者通過“supply()”函數重入了Lendf.Me合約,造成了重入攻擊。[2020/4/19]
4.攻擊者利用此問題在惡意Pool回調uniswapV3SwapCallback函數時構造了代幣轉移的參數,以竊取其他已對RouteProcessor2授權的用戶的代幣。
幸運的是部分用戶的資金已被白帽搶跑,有望收回。慢霧安全團隊建議RouteProcessor2的用戶及時撤銷對0x044b75f554b886a065b9567891e45c79542d7357的授權。
今日早些時候報道,SushiSwap項目疑似被攻擊,損失約334萬美元。
據CoinDesk報道,合規層協議AstraProtocol和投資平臺Republic并未就本周發布的一個合作協議的內容達成一致。3月7日,AstraProtocol宣布與Republic合作.
1900/1/1 0:00:00Web3知識圖譜協議0xscope在推特上表示:“ARB代幣引發信任危機,一些個人投資者和機構今天選擇虧本出售其ARB代幣.
1900/1/1 0:00:00去中心化衍生品交易所GMX社區發起關于將1.2%的費用收入分配給Chainlink以使用其新預言機服務的提案.
1900/1/1 0:00:00據官方消息,Klaytn基金會提出的“建立可持續和可驗證的KLAY代幣經濟”提案已獲治理委員會(GC)成員投票通過,31名GC成員中有26人參與投票并全部贊成此提案.
1900/1/1 0:00:00zkSync在推特上表示,zkSyncEra上多合一平臺Gemholic遇到智能合約問題,資金是安全的,目前已找到一個解決方案來解凍合約,可以解決更廣泛的與Gas相關的問題.
1900/1/1 0:00:00據CoinDesk報道,歐盟內部市場專員ThierryBreton表示,歐盟有爭議的規定要求對某些智能合約設置“終止開關”,這可能會限制為該行業設定標準的關鍵能力.
1900/1/1 0:00:00