🚨 $2.5M Sfruttamento @SolvProtocol Bug di Double Mint Il protocollo è stato sfruttato a causa di una vulnerabilità di double mint tra mint() e onERC721Received(). Attaccante TX di attacco Contratto vittima Come è successo? 🧵👇
Il problema si verifica quando mint() trasferisce un NFT. Flusso: 1️⃣ mint() chiama doSafeTransferIn() 2️⃣ Il trasferimento dell'NFT attiva onERC721Received() 3️⃣ Il callback conia token BRO all'attaccante 4️⃣ Il controllo torna a mint() che conia di nuovo Stesso NFT - token coniati due volte burn() converte BRO di nuovo in valore ERC-3525: sftValue = amount * decimals / exchangeRate L'attaccante ha abusato di questo con un ciclo: mint → burn → mint (22 volte) Risultato: 135 BRO → 567M BRO usando un singolo NFT L'attaccante ha poi scambiato: BRO → SolvBTCV3 → WBTC → WETH Profitto finale: 1211 ETH (~$2.5M).
1,41K