據慢霧安全團隊情報,SUSHIRouteProcessor2遭到攻擊。慢霧安全團隊以簡訊的形式分享如下:
1.根本原因在于ProcessRoute未對用戶傳入的route參數進行任何檢查,導致攻擊者利用此問題構造了惡意的route參數使合約讀取的Pool是由攻擊者創建的。
慢霧:7月3日至7月7日期間?Web3生態因安全問題損失近1.3億美元:7月10日消息,慢霧發推稱,自7月3日至7月7日,Web3生態因安全問題遭遇攻擊損失128,419,000美元,包括Encryption AI、AzukiDao、NFT Trader、MIKE&SID、Bryan Pellegrino、Aptos Foundation、Multichain、CivFund。其中,Multichain被攻擊損失1.26億美元。[2023/7/10 10:12:36]
2.由于在合約中并未對Pool是否合法進行檢查,直接將lastCalledPool變量設置為Pool并調用了Pool的swap函數。
慢霧:警惕 Honeyswap 前端被篡改導致 approvals 到惡意地址風險:據慢霧區消息,Honeyswap官方推特發文,Honeyswap 前端錯誤導致交易到惡意地址 “0xD3888a7E6D6A05c6b031F05DdAF3D3dCaB92FC5B” ,目前官網仍未刪除該惡意地址,請立即停止使用Honeyswap進行交易,到revoke.cash排查是否有approvals 交易到惡意地址,避免不必要的損失。[2022/5/10 3:03:22]
3.惡意的Pool在其swap函數中回調了RouteProcessor2的uniswapV3SwapCallback函數,由于lastCalledPool變量已被設置為Pool,因此uniswapV3SwapCallback中對msg.sender的檢查被繞過。
慢霧:Badger DAO黑客已通過renBTC將約1125 BTC跨鏈轉移到10 個BTC地址:12月2日消息,Badger DAO遭遇黑客攻擊,用戶資產在未經授權的情況下被轉移。據慢霧MistTrack分析,截止目前黑客已將獲利的加密貨幣換成 renBTC,并通過renBTC 將約 1125 BTC 跨鏈轉移到 10 個 BTC 地址。慢霧 MistTrack 將持續監控被盜資金的轉移。[2021/12/2 12:46:11]
4.攻擊者利用此問題在惡意Pool回調uniswapV3SwapCallback函數時構造了代幣轉移的參數,以竊取其他已對RouteProcessor2授權的用戶的代幣。
幸運的是部分用戶的資金已被白帽搶跑,有望收回。慢霧安全團隊建議RouteProcessor2的用戶及時撤銷對0x044b75f554b886a065b9567891e45c79542d7357的授權。
據鏈上數據顯示,過去兩周時間內,來自已關停的BTC-e交易平臺的BTC資產一直在鏈上進行移動,最初,某匿名錢包地址被監測到于2022年11月從BTC-e地址收到3,299枚BTC.
1900/1/1 0:00:00作者:flowie,ChainCatcher昨日,Layer1公鏈?SeiNetwork宣布繼完成一輪估值為?8?億美元的3000萬美元融資后,其生態基金又完成5000萬美元新一輪融資.
1900/1/1 0:00:00作者:DanielLi,CoinVoiceLayer1區塊鏈Sui宣布其主網將于今年第二季度推出,并開啟名為「WavetoMainnet」的一系列教育活動和內容,旨在主網上線前.
1900/1/1 0:00:00MakerDAO社區民意投票根據新的Maker章程參數選出第一批四個孵化生態系統參與者,分別為dewiz、Sidestream、PhoenixLabs與ViridianProtectorAdvi.
1900/1/1 0:00:00作者:木沐,元宇宙日爆?繼宣布撥款5000萬港元加速推動Web3生態圈發展后,香港再次明確對Web3產業創新的支持.
1900/1/1 0:00:00作者:魚蛋.lens 隨著區塊鏈技術的迅猛發展,加密世界已經進入多鏈共存時代。區塊鏈的不可能三角“安全性、可擴展性和去中心化”催生了成千上萬的代幣和數百條鏈.
1900/1/1 0:00:00