🚨 $2,5M Exploit @SolvProtocol Double Mint Bug Het protocol is geëxploiteerd vanwege een dubbele mint kwetsbaarheid tussen mint() en onERC721Received(). Aanvaller Aanval TX Slachtoffer Contract Hoe is dit gebeurd? 🧵👇
Het probleem doet zich voor wanneer mint() een NFT overdraagt. Stroom: 1️⃣ mint() roept doSafeTransferIn() aan 2️⃣ NFT-overdracht activeert onERC721Received() 3️⃣ Callback mint BRO-tokens naar de aanvaller 4️⃣ Controle keert terug naar mint() dat opnieuw mint Zelfde NFT - tokens twee keer gemint burn() converteert BRO terug naar ERC-3525 waarde: sftValue = amount * decimals / exchangeRate De aanvaller heeft dit misbruikt met een lus: mint → burn → mint (22 keer) Resultaat: 135 BRO → 567M BRO met behulp van een enkele NFT De aanvaller heeft vervolgens gewisseld: BRO → SolvBTCV3 → WBTC → WETH Eindwinst: 1211 ETH (~$2.5M).
1,41K