以小博大,簡析SushiSwap攻擊事件始末

慢雾科技
2020-11-30 13:37
本文约1303字,阅读全文需要约5分钟
瘋狂壽司,暗藏風險。
攻擊流程
二級標題
背景提要
攻擊流程
攻擊流程
1、攻擊者選中Sushi Swap 中的一個交易對,如USDT/WETH,然後添加流動性獲得對應的SLP (USDT/WETH 流動性證明,以下簡稱SLP),使用獲得的SLP 和另外的少量WETH 創建一個新的Sushi Swap 交易對,然後得到新代幣池的SLP1 (WETH/SLP(USDT/WETH) 流動性證明,以下簡稱SLP1)轉入Sushi Maker 合約中。
2、調用Sushi Swap 的convert 函數,傳入的token0 為第一步獲得的SLP,token1 為WETH。調用convert 函數後,Sushi Maker 合約會調用token0 和token1 構成的代幣池的burn 函數燃燒SLP1,燃燒掉攻擊者在第一步中打入Sushi Maker 合約中的SLP1,得到WETH 和SLP。
總結
總結
總結
攻擊者使用SLP 和WETH 創建一個新的代幣池,使用新代幣池的SLP1 在Sushi Maker 中進行convert,使用少量的SLP 將Sushi Maker 合約中的所有SLP 轉到自己創建的代幣池中,即將對應交易對一段時間內的所有手續費收入囊中。並對其他交易對重複這個過程,持續獲利。