🚨 Exploit de $2,5 milhões @SolvProtocol bug duplo de menta O protocolo foi explorado devido a uma vulnerabilidade de duplo mint entre mint() e onERC721Received(). Atacante Attack TX Contrato com a Vítima Como isso aconteceu? 🧵👇
O problema ocorre quando o mint() transfere um NFT. Fluxo: 1️⃣ mint() chama doSafeTransferIn() 2️⃣ Transferência de NFT aciona onERC721Received() 3️⃣ O callback cunha tokens BRO para o atacante 4️⃣ O Controle retorna à cunhagem() que cunha novamente Mesmo NFT - tokens cunhados duas vezes burn() converte BRO de volta para o valor ERC-3525: sftValue = quantidade * decimais / câmbioTaxa O atacante abusou disso com um loop: Menta → queima → hortelã (22 vezes) Resultado: 135 BRO → 567M BRO usando um único NFT O atacante então trocou: BRO → SolvBTCV3 → WBTC → WETH Lucro final: 1211 ETH (~$2,5 milhões).
1,43K