🚨 $2,5 millioner utnyttelse @SolvProtocol dobbel Mint-feil Protokollen ble utnyttet på grunn av en dobbel mint-sårbarhet mellom mint() og onERC721Received(). Angriper Attack TX Offerkontrakt Hvordan skjedde det? 🧵👇
Problemet oppstår når Mint() overfører en NFT. Flyt: 1️⃣ mint() kaller doSafeTransferIn() 2️⃣ NFT-overføring utløses påERC721Received() 3️⃣ Callback mynter BRO-tokens til angriperen 4️⃣ Kontrollen returnerer til mint() som mynter igjen Samme NFT – tokens preget to ganger burn() konverterer BRO tilbake til ERC-3525-verdi: sftVerdi = beløp * desimaler / vekslingskurs Angriperen misbrukte dette med en løkke: Mint → burn → mint (22 ganger) Resultat: 135 BRO → 567 millioner BRO ved bruk av én enkelt NFT Angriperen byttet deretter: BRO → SolvBTCV3 → WBTC → WETH Sluttfortjeneste: 1211 ETH (~2,5 millioner dollar).
1,41K