🚨 Explotación de 2,5 millones @SolvProtocol bug doble de menta El protocolo se aprovechó debido a una vulnerabilidad de doble mint entre mint() y onERC721Received(). Atacante Attack TX Contrato con la víctima ¿Cómo ocurrió? 🧵👇
El problema ocurre cuando mint() transfiere un NFT. Flujo: 1️⃣ mint() llama a doSafeTransferIn() 2️⃣ Se activa la transferencia de NFT en ERC721Received() 3️⃣ Callback acuña tokens BRO al atacante 4️⃣ Control vuelve a cecar() que se acuña de nuevo Mismo NFT - fichas acuñadas dos veces burn() convierte BRO de nuevo en el valor ERC-3525: sftValue = cantidad * decimales / tipo de cambio El atacante abusó de esto con un bucle: Menta → Quema → Menta (22 veces) Resultado: 135 BRO → 567M BRO usando un solo NFT El atacante entonces intercambió: BRO → SolvBTCV3 → WBTC → WETH Beneficio final: 1211 ETH (~2,5 millones de dólares).
1.43K