🚨 $2,5 milionu exploit @SolvProtocol bug Double Mint Protokol byl zneužit kvůli zranitelnosti Double Mint mezi mint() a onERC721Received(). Útočník Attack TX Smlouva oběti Jak se to stalo? 🧵👇
Problém nastává, když mint() převede NFT. Flow: 1️⃣ mint() volá doSafeTransferIn() 2️⃣ NFT přenos spustí na ERC721Received() 3️⃣ Callback razí BRO tokeny útočníkovi 4️⃣ Řízení se vrací do mint(), který se opět razí Stejné NFT – tokeny ražené dvakrát burn() převádí BRO zpět na hodnotu ERC-3525: sftValue = částka * desetinné čísla / Měnný kurz Útočník to zneužil smyčkou: Mint → spálit → mint (22krát) Výsledek: 135 BRO → 567M BRO s použitím jednoho NFT Útočník pak vyměnil místo: BRO → SolvBTCV3 → WBTC → WETH Konečný zisk: 1211 ETH (~2,5 milionu USD).
1,4K