Peretas Sifu preemptive SushiSwap yang eksklusif membeberkan bagaimana mereka berhasil melakukan peretasan. Mereka mengakses kode sumber dan memodifikasinya sehingga dapat mengendalikan kontrak pintar di dalamnya. Hal ini memungkinkan mereka untuk mengambil alih dana pengguna dan mendapatkan keuntungan besar. Tindakan ini menunjukkan pentingnya keamanan dalam penggunaan teknologi blockchain.
IndoPulsa.Co.id – Eksklusif: Peretas di balik peretasan Sifu preemptive SushiSwap menjelaskan bagaimana hal itu dilakukan
Trust mampu menghemat sejumlah besar dana pengguna dengan melakukan peretasan preemptive 10 April pada dana yang dipegang oleh Sifu, hanya untuk mengembalikan dana tersebut setelah memindahkannya ke tempat yang aman.
Sayangnya, aktor jahat mampu meniru serangan dan mengeksploitasi kerentanan terhadap pemegang lainnya.
SushiSwap terkena serangan lanjutan
Trust menjelaskan bahwa kontrak RouteProcessor2, yang diterapkan hanya empat hari yang lalu, dirancang untuk mengawasi berbagai jenis swap token SushiSwap (SUSHI). Pengguna melakukan pra-menyetujui kontrak untuk membelanjakan token ERC20 mereka, dan kemudian memanggil fungsi swap() untuk mengeksekusi swap.
Namun, kontrak berinteraksi dengan pool UniswapV3 dengan cara yang tidak aman, karena sepenuhnya mempercayai alamat “pool” yang disediakan pengguna.
Pengawasan memungkinkan kumpulan yang buruk untuk memberikan informasi palsu pada kontrak tentang sumber dan jumlah transfer, memungkinkan setiap pengguna untuk memalsukan swap dan mendapatkan akses ke seluruh jumlah yang disetujui pengguna lain.
Trust menyatakan bahwa kerentanan ini seharusnya terdeteksi oleh perusahaan audit yang masuk akal, meningkatkan kekhawatiran tentang kematangan basis kode produksi.
Peretas juga menyebutkan kehadiran bot yang sangat canggih yang mereplikasi transaksi penghematan dana mereka untuk mencuri aset, menekankan sumber daya dan kemampuan bot yang luas ini, yang dikenal sebagai bot miner extractable value (MEV).
Trust memilih untuk melakukan peretasan preemptive karena beberapa alasan.
Pertama, dia telah mengirimkan laporan kerentanan penuh satu setengah jam sebelum peretasan tetapi tidak menerima jawaban.
Kedua, dia takut tim pengembangan mungkin tidak tersedia selama akhir pekan.
Ketiga, mereka tahu kontrak tidak dapat diperbaiki dan hanya dapat diretas atau persetujuan pengguna dicabut.
Akhirnya, mereka memprioritaskan menyimpan satu alamat yang menyimpan sebagian besar dana yang berisiko, alamat Sifu. Trust juga tidak mengantisipasi kompleksitas bot MEV dalam situasi tersebut.
Mengingat pengungkapan ini, sangat penting bagi komunitas crypto untuk menilai kembali praktik keamanan dan memprioritaskan audit menyeluruh dari kontrak pintar untuk mencegah kerentanan tersebut dieksploitasi.
Tindakan Trust menunjukkan pentingnya peretas topi putih dalam ekosistem, bekerja untuk melindungi dana pengguna dan meningkatkan keamanan secara keseluruhan.
Dalam sebuah eksklusif, seorang peretas mengungkapkan bagaimana dia berhasil melakukan peretasan Sifu preemptive SushiSwap. Dia menjelaskan langkah-langkahnya yang rumit dalam 50 kata yang menarik. Artikel ini sangat menarik bagi para penggemar teknologi keamanan yang ingin mempelajari lebih banyak tentang peretasan dan bagaimana menghindarinya. Kunjungi https://www.indopulsa.co.id untuk informasi lebih lanjut tentang keamanan data.