🚨 $2.5M Exploit @SolvProtocol Bug de Dupla Emissão O protocolo foi explorado devido a uma vulnerabilidade de dupla emissão entre mint() e onERC721Received(). Atacante TX do Ataque Contrato Vítima Como aconteceu? 🧵👇
O problema ocorre quando mint() transfere um NFT. Fluxo: 1️⃣ mint() chama doSafeTransferIn() 2️⃣ A transferência do NFT aciona onERC721Received() 3️⃣ O callback mina tokens BRO para o atacante 4️⃣ O controle retorna a mint() que mina novamente Mesmo NFT - tokens minerados duas vezes burn() converte BRO de volta em valor ERC-3525: sftValue = amount * decimals / exchangeRate O atacante abusou disto com um loop: mint → burn → mint (22 vezes) Resultado: 135 BRO → 567M BRO usando um único NFT O atacante então trocou: BRO → SolvBTCV3 → WBTC → WETH Lucro final: 1211 ETH (~$2.5M).
1,4K