وقع التبادل اللامركزي SushiSwap ضحية لاستغلال ، مما أدى إلى خسارة أكثر من 3.3 مليون دولار من مستخدم واحد على الأقل ، يُعرف باسم 0xSifu على Twitter.
يتضمن الاستغلال خطأً متعلقًا بالموافقة في عقد RouterProcessor2 - و رالرئيس التنفيذي ل PeckShield و SushiSwap يوصي بعمل revoking لجميع السلاسل.
السبب الجذري ، وفقًا لشركة Ancilia، Inc. ومن الناحية الفنية ، "هو أنه في وظيفة المبادلة الداخلية () ، ستستدعي swapUniV3 () لتعيين متغير" lastCalledPool "الموجود في فتحة التخزين 0x00." يضيف حساب الأمن السيبراني أنه "في وقت لاحق في وظيفة swap3callback ، يتم تجاوز فحص الإذن."
تم استخدام وظيفة "yoink" من قبل المهاجم الأول ، ويرجع ذلك إلى أن ناقل الهجوم كان خطأً في آلية "الموافقة" لعقد جهاز توجيه مبادلة السوشي "، كما يوضح محلل Block Research ، براد كاي.
يقول كاي: "يسمح الخطأ للكيان غير المصرح له" بإلغاء "الرموز المميزة بشكل أساسي دون الحصول على الموافقة المناسبة من مالك الرمز المميز" ، مضيفًا: "بعد الهجوم الأول لـ 100 ETH - ربما قبعة بيضاء - يبدو وكأنه مخترق آخر
جاءوا وسرقوا ETH 1800-ish أخرى باستخدام نفس العقد بالضبط ولكن بدلاً من ذلك أطلقوا على وظيفتهم "notyoink".
يجب أن يتأثر فقط أولئك الذين استبدلوا SushiSwap خلال الأيام الأربعة الماضية. قاموا أيضًا بنشر قائمة بالعقود عبر جميع السلاسل التي يجب إلغاؤها وإنشاء أداة للتحقق مما إذا كان أي من عناوينك قد تأثر.
يوضح محلل Block Research Kevin Peng أنه ، حتى الآن ، وافق 190 عنوان من عناوين Ethereum على العقد المشكل. ومع ذلك ، يبدو أن أكثر من 2000 عنوان على Layer 2 Arbitrum قد وافقوا على العقد السيئ.
انخفض سعر توكن حوكمة السوشي بنسبة 0.6 ٪ فقط في الساعة منذ اندلاع الأخبار.
غرد جراي قائلاً إن سوشي "تعمل مع فرق أمنية للتخفيف من حدة المشكلة".
شارك هذه الاخبار