{"content":{"title":"零时科技 || 处于“自救期”的SushiSwap是如何被黑客攻击的？","body":"![image](https://image.3001.net/images/20230411/1681178552_6434bfb8ef44bfd1b8413.jpg!small)\r\n# 事件背景\r\n零时科技区块链安全情报平台监控到消息，北京时间2023年4月9日，Sushiswap项目受到攻击，损失约1800ETH ，约为334万美元。零时科技安全团队及时对此安全事件进行分析。\r\n\r\n# 漏洞及核心\r\n合约中没有对传入的参数router进行判断，使得攻击者能够通过恶意构造router进行后续操作\r\n![image](https://image.3001.net/images/20230411/1681178590_6434bfde783c6ce18eeb3.png!small)\r\n在processRouteInternal函数中将传入的router参数存入合约中，后续执行swap时会调用\r\n![image](https://image.3001.net/images/20230411/1681178621_6434bffd147839580c8e8.png!small)\r\n在swapUniV3中函数执行兑换操作，由于攻击者已将恶意router存入合约，此时函数转入执行攻击者构造的pool合约\r\n![image](https://image.3001.net/images/20230411/1681178634_6434c00a99c65a4293a1b.png!small)\r\n在回调函数中进行判断需函数调用者为pool，由于之前攻击者已经将pool地址修改，此处可成功绕过地址检查，因此攻击者可任意恶意构造代币转移函数，将授权用户的资金转出。\r\n![image](https://image.3001.net/images/20230411/1681178655_6434c01f0b02f52738549.png!small)\r\n\r\n# 总结及建议\r\n\r\n此次攻击是由于合约中未对传入参数进行检查，攻击者能够通过恶意构造参数使得合约转入执行由攻击者创建的恶意合约并将授权用户的资金转出。\r\n\r\n## 安全建议\r\n\r\n🔹建议有对此项目合约授权的用户尽快取消授权防止资金被盗\r\n\r\n▪ETH：\r\n\r\n0x044b75f554b886A065b9567891e45c79542d7357\r\n\r\n▪BSC：\r\n\r\n0xD75F5369724b513b497101fb15211160c1d96550\r\n\r\n▪POLYGON：\r\n\r\n0x5097cbb61d3c75907656dc4e3bba892ff136649a\r\n\r\n▪FTM：\r\n\r\n0x3e603c14af37ebdad31709c4f848fc6ad5bec715\r\n\r\n▪AVAX：\r\n\r\n0xbACEB8eC6b9355Dfc0269C18bac9d6E2Bdc29C4F\r\n\r\n🔹建议项目方上线前进行多次审计，避免出现审计步骤缺失"},"author":{"user":"https://learnblockchain.cn/people/52","address":null},"history":null,"timestamp":1681178898,"version":1}