🚨 $2.5 Juta Eksploitasi @SolvProtocol Bug Mint Ganda Protokol ini dieksploitasi karena kerentanan pencetakan ganda antara mint() dan onERC721Received(). Penyerang Serangan TX Kontrak Korban Bagaimana itu terjadi? 🧵👇
Masalah ini terjadi ketika mint() mentransfer NFT. Aliran: 1️⃣ mint() memanggil doSafeTransferIn() 2️⃣ Transfer NFT dipicu diERC721Diterima() 3️⃣ Callback mencetak token BRO ke penyerang 4️⃣ Kontrol kembali ke mint() yang mencetak lagi NFT yang sama - token dicetak dua kali burn() mengubah BRO kembali menjadi nilai ERC-3525: sftValue = jumlah * desimal / nilai tukar Penyerang menyalahgunakan ini dengan loop: mint → membakar → mint (22 kali) Hasil: 135 BRO → 567M BRO menggunakan satu NFT Penyerang kemudian bertukar: BRO → SolvBTCV3 → WBTC → WETH Keuntungan akhir: 1211 ETH (~$2.5M).
1,41K