В утреннем отчете говорится, что критическая уязвимость, обнаруженная на децентрализованной платформе обмена SushiSwap, поставила под угрозу более 350 миллионов долларов, прежде чем разработчики исправили ее вчера вечером.

Он был обнаружен samczsun, исследователем безопасности под псевдонимом из Paradigm, который быстро проинформировал разработчиков Sushi об ошибке и помог смягчить любой потенциальный вред.

Журнал аудиторов, 16 августа. Я обнаружил критическую уязвимость в платформе SushiSwaps MISO https://t.co/untzdxay7q

- samczsun (@samczsun) 17 августа 2021 г.

«Сегодня я хотел бы рассказать вам о том, как я обнаружил и помог исправить уязвимость, которая подвергает риску более 109 000 ETH (~ 350 миллионов долларов США по сегодняшнему обменному курсу)», - написал samczsun, добавив, что эксплойт задействовал протоколы, которые в остальном были безопасными и свободными от ошибок, но их составная часть - нет.

SushiSwap и MISO

SushiSwap, основанный на токене SUSHI, представляет собой децентрализованную биржу на основе Ethereum, которая позволяет пользователям обмениваться, зарабатывать, получать прибыль и занимать криптовалюты. DEX также недавно запустила программу минимального начального предложения суши (MISO) в рамках расширения своего набора продуктов.

Аукцион BIT-ETH успешно завершился всего за несколько часов с максимальным размером обязательства, что привело к его завершению и позволило немедленно потребовать токены.

~ 80 млн долларов ликвидности доступно на @SushiSwap https: //t.co/9ebAGZn2n1

- SushiChef (@SushiSwap) 17 августа 2021 г.

А что такое MISO? Это протокол на основе SushiSwap, который позволяет пользователям и разработчикам запускать новые проекты и мгновенно размещать свои токены на бирже SushiSwap. Такая схема позволяет SushiSwap получать больше капитала и обслуживать еще больше пользователей.

Уязвимость была обнаружена именно в том, как MISO взаимодействует с SushiSwap. «Платформа MISO управляет двумя типами аукционов: голландскими аукционами * и пакетными аукционами *», - пишет samczsun. Затем исследователь проверил код и обнаружил, что код контракта похож на тот, который использовался командой децентрализованного рынка опционов Opyn, который позволял хакерам многократно повторно использовать ETH, отправленный в контракт.

«Я понял, что смотрю на ту же самую уязвимость в другой форме», - заявил samczsun, добавив:

«Внутри вызова delegatecall сохраняются msg.sender и msg.value. Это означает, что я должен иметь возможность группировать несколько вызовов commitEth и повторно использовать свое msg.value для каждого обязательства, что позволяет мне делать ставки на аукционе бесплатно».

Эта ошибка приводила к возмещению любых ETH, отправленных сверх жесткого ограничения аукциона.

Основные члены команды SushiSwap были немедленно уведомлены об уязвимости и использовали samczsun «в течение нескольких минут», чтобы исправить ошибку. Команда завершила - из трех возможных решений - это одно: написав код для покупки оставшегося распределения и немедленно завершив аукцион (этап, требующий прав администратора).

(Сноска: голландские аукционы представляют собой рыночную структуру, в которой цена предлагаемого актива определяется после принятия всех заявок для достижения наивысшей цены, по которой может быть продано общее предложение, в то время как пакетные аукционы относятся к совокупности выполняемых заказов. одновременно.)

Источник