301

PeckShield: В протоколе SushiSwap уязвимость

PeckShield обнаружила уязвимость в протоколе DeFi SushiSwap. Эксплойт связан с контрактом RouterProcessor2, используемым для маршрутизации сделок. Потери пользователей - $3.3 миллиона. Нужно отозвать разрешения.
PeckShield: В протоколе SushiSwap уязвимость

Кибербезопасники из PeckShield обнаружили ошибку в смарт-контракте биржи SushiSwap. Речь о контракте RouterProcessor2 - его использовали для маршрутизации сделок на бирже. Из-за ошибки трейдеры потеряли 1 800 ETH на $3.3 миллиона. Ключевой пострадавший - популярный трейдер 0xSifu.

Главный разработчик Sushi Джаред Грей подтверждает проблему. 190 ETH уже вернули трейдерам. Пользователей призывают отменить все разрешения для контрактов, связанных с биржей. Джаред пишет в Твиттере:

Контракт Sushi RouteProcessor2 содержит ошибку утверждения; Пожалуйста, отзовите одобрение как можно скорее. Мы работаем с командами безопасности, чтобы сгладить проблему.

0xngmi, разработчик из DefiLlama, отметил, что эксплойт затронул пользователей, которые одобрили контракты SushiSwap в течение последних 4 дней.

В настоящее время эфир возвращают обратно, говорит Джаред Грей. Хакер 0x9deff вернул 90 ETH из 100 украденных. Сервис BlockSec отследил 100 ETH и пообещал вернуть их в ближайшее время. Переговоры между sifuvision.eth и c0ffeebabe.eth продолжаются. Большая часть украденных средств связана с beaverbuild, rsync-builder и Lido: Execution Layer Rewards Vault.



Купить критовалюту за рубли