Back to Blog

#8: SushiSwap-Vorfall: Tollpatschiger Rettungsversuch führt zu Kopierangriffen

Code Auditing
February 18, 2024
5 min read

Am 9. April 2023 wurde SushiSwap aufgrund eines nicht verifizierten externen Parameters zum Ziel eines Exploits. Der Gesamtschaden beträgt etwa 3,3 Millionen US-Dollar.

Als führendes Protokoll auf Ethereum mit einer beträchtlichen Nutzerbasis sind solche Top-Protokolle immer noch anfällig dafür, bei Vertragsaktualisierungen ernsthafte neue Probleme einzuführen. Dies ist eine Erinnerung für die DeFi-Community, dass Sicherheit immer oberste Priorität haben sollte. Darüber hinaus wurde dieser Sicherheitsvorfall durch den Versuch eines Whitehat-Sicherheitsforschers, Gelder zu retten, ausgelöst, was zu erheblichen Debatten in der Community führte. Wir geben eine kurze Einführung in diesen Vorfall und heben ihn als einen der zehn wichtigsten Sicherheitsvorfälle des Jahres 2023 hervor.

Hintergrund

SushiSwap

SushiSwap, ein bekanntes DEX, startete einen Vampirangriff auf Uniswap und erzielte damit enorme Erfolge. Auf seinem Höhepunkt erreichte sein TVL 8 Milliarden US-Dollar, und er liegt immer noch bei rund 400 Millionen US-Dollar.

Genehmigung

Kurz gesagt: die Erlaubnis für einen Vertrag, einen bestimmten Token aus Ihrer Wallet abzurufen und zu übertragen.

Aus Bequemlichkeitsgründen fragen viele Verträge standardmäßig nach unbegrenzten Genehmigungen. Viele Nutzer, die sich um Sicherheitsrisiken sorgen, zahlen nur kleine Beträge in verschiedene Protokolle ein. Diese Nutzer erteilen jedoch den Protokollen eine Genehmigung für unbegrenzte Gelder. Wenn ein Protokoll kompromittiert wird, können alle genehmigten Token im Konto verloren gehen.

Die Schwachstelle

Nicht verifizierter externer Parameter

Die Funktion processRoute() des RouteProcessor2-Vertrags gewährt Benutzern die vollständige Kontrolle über den Aufrufablauf (Parameter route). Und in uniswapV3SwapCallback() wird der Parameter from von safeTransferFrom() aus der vom Benutzer bereitgestellten route dekodiert. Dadurch verloren Benutzer, die den RouteProcessor2-Vertrag genehmigt hatten, ihre Vermögenswerte.

Der Angriffsprozess

Dieser Vorfall beinhaltete mehrere Angriffstransaktionen, aber wir verwenden die erste Angriffstransaktion als Beispiel. Transaktion: 0x43ff7e01423044cfb501b4fe9ef1386725c0ddc117dadd6e6620cb68bdeaf4f9

  1. Der Angreifer rief die anfällige processRoute()-Funktion des RouteProcessor2-Vertrags mit einem sorgfältig konstruierten langen Argument route auf.
  2. processRouteInternal() erstellt basierend auf der vom Benutzer bereitgestellten Route einen InputStream.
  3. Die Transaktion folgte der route des Angreifers bis zum Erreichen von swapUniV3(). Beachten Sie, dass der pool aus dem stream dekodiert wird, was bedeutet, dass der Angreifer kontrollierte, in welchem pool er swap() durchführte, und ihn als lastCalledPool festlegte.
  4. Dies rief den vom Angreifer bereitgestellten bösartigen Vertrag auf, der dann einfach bösartige calldata übergab, um zurück zum uniswapV3SwapCallback() von RouteProcessor2 aufzurufen.
  5. uniswapV3SwapCallback() erfordert die Überprüfung von msg.sender, aber da lastCalledPool bereits auf den bösartigen Vertrag gesetzt worden war, umging der Hacker die Überprüfung. Wichtig ist, dass der Parameter from von safeTransferFrom() aus den vom Angreifer konstruierten calldata dekodiert wurde.
  6. Die Vermögenswerte des Opfers wurden an den vom Angreifer bereitgestellten bösartigen Vertrag übertragen.

Kontroverse Whitehat-Rettung

Es ist erwähnenswert, dass ein Whitehat mit dem Benutzernamen @trust__90 dieses Problem identifizierte und versuchte, Gelder zu retten, aber dieser Rettungsversuch verursachte eine Katastrophe.

  • Übertragung von Transaktionen über den Mempool anstelle eines privaten RPC.
  • Versuch, nur 100 Ether statt aller gefährdeten Gelder zu retten.

Dies öffnete die Tür für MEV-Bots und andere Angreifer, mehrere Nachahmer-Transaktionen auszuführen und so die meisten Gelder abzuschöpfen. Nach diesen Ereignissen sah sich @trust__90 Gegenwind ausgesetzt und versuchte, seine Handlungen zu verteidigen.

BlockSec Rettung

Bei diesem Angriff haben wir auch 100 Ether gerettet und die Gelder an das Opfer, 0xsifu, zurückgegeben.

Bis heute haben wir über 20 reale Hacks erfolgreich vereitelt und Vermögenswerte im Wert von mehr als 14.000.000 US-Dollar gerettet.

Sicherheitsempfehlungen

Upgrades sollten immer geprüft werden

Es ist eine Erinnerung für die DeFi-Community, dass Sicherheit immer oberste Priorität haben sollte. Audits sind keine Garantie für Sicherheit, aber die Abwesenheit eines Audits gewährleistet sicherlich keine Sicherheit.

Abhilfemaßnahmen für das Approve-Problem

Das Jahr 2023 brachte zahlreiche Vorfälle mit Genehmigungsangriffen hervor, und wir nutzen diese Gelegenheit, um die Bedeutung der Verwaltung von Genehmigungen erneut hervorzuheben. Eine Sicherheitspraxis ist, nur die notwendigen Beträge zu genehmigen oder, falls die Bequemlichkeit Priorität hat, einen etwas höheren Betrag als nötig zu genehmigen.

BlockSecs MetaSuites bietet eine bequeme Funktion zur Diagnose von Genehmigungen. Darüber hinaus können Tools wie Revoke Cash verwendet werden, um Genehmigungsstatus regelmäßig zu überprüfen.

Überwachungs- und automatische Reaktionsmechanismen einführen

Ethereum ist ein dunkler Wald, und jeder in der DeFi-Community ist verschiedenen Risiken und Herausforderungen ausgesetzt, selbst Sicherheitsexperten. Im Jahr 2023 haben wir Phalcon Security eingeführt, das branchenweit erste automatisierte Reaktionssystem, das nicht nur zur Überwachung von Angriffen, sondern auch zur aktiven Abwehr von Bedrohungen in Echtzeit entwickelt wurde. Phalcons kampferprobte Fähigkeiten haben ihre Wirksamkeit bewiesen, indem sie über 20 reale Hacks erfolgreich vereitelt und Vermögenswerte im Wert von mehr als 14.000.000 US-Dollar gerettet haben. Diese Innovation stellt sicher, dass alle Stakeholder ruhiger schlafen können, in dem Wissen, dass proaktive Maßnahmen zum Schutz ihrer Investitionen vorhanden sind.

Lesen Sie andere Artikel dieser Reihe:

Sign up for the latest updates
~$15.9M Lost: Trusted Volumes & More | BlockSec Weekly
Security Insights

~$15.9M Lost: Trusted Volumes & More | BlockSec Weekly

This BlockSec bi-weekly security report covers 11 notable attack incidents identified between April 27 and May 10, 2026, across Sui, Ethereum, BNB Chain, Base, Blast, and Berachain, with total estimated losses of approximately $15.9M. Three incidents are analyzed in detail: the highlighted $1.14M Aftermath Finance exploit on Sui, where a signed/unsigned semantic mismatch in the builder-fee validation allowed an attacker to inject a negative fee that was converted into positive collateral during settlement; the $5.87M Trusted Volumes RFQ authorization mismatch on Ethereum; and the $5.7M Wasabi Protocol infrastructure-to-contract-control compromise across multiple EVM chains.

Newsletter - April 2026
Security Insights

Newsletter - April 2026

In April 2026, the DeFi ecosystem experienced three major security incidents. KelpDAO lost ~$290M due to an insecure 1-of-1 DVN bridge configuration exploited via RPC infrastructure compromise, Drift Protocol suffered ~$285M from a multisig governance takeover leveraging Solana's durable nonce mechanism, and Rhea Finance incurred ~$18.4M following a business logic flaw in its margin-trading module that allowed circular swap path manipulatio

~$7.04M Lost: GiddyDefi, Volo Vault & More | BlockSec Weekly
Security Insights

~$7.04M Lost: GiddyDefi, Volo Vault & More | BlockSec Weekly

This BlockSec weekly security report covers eight attack incidents detected between April 20 and April 26, 2026, across Ethereum, Avalanche, Sui, Base, HyperLiquid, and MegaETH, with total estimated losses of approximately $7.04M. The highlighted incident is the $1.3M GiddyDefi exploit, where the attacker did not break any cryptography or use a flash loan but simply replayed an existing on-chain EIP-712 signature with the unsigned `aggregator` and `fromToken` fields swapped out for a malicious contract, demonstrating how partial signature coverage turns any historical signature into a generic permit. Other incidents include a $3.5M Volo Vault operator key compromise on Sui, a $1.5M Purrlend privileged-role takeover, a $413K SingularityFinance oracle misconfiguration, a $142.7K Scallop cross-pool index injection, a $72.35K Kipseli Router decimal mismatch, a $50.7K REVLoans (Juicebox) accounting pollution, and a $64K Custom Rebalancer arbitrary-call exploit.

Best Security Auditor for Web3

Validate design, code, and business logic before launch. Aligned with the highest industry security standards.

BlockSec Audit