🚨 Експлойт @SolvProtocol Double Mint на $2,5 млн Протокол був використаний через вразливість подвійного мінту між mint() та onERC721Received(). Нападник Attack TX Контракт жертви Як це сталося? 🧵👇
Проблема виникає, коли mint() переносить NFT. Потік: 1️⃣ mint() викликає doSafeTransferIn() 2️⃣ Тригери передачі NFT на ERC721Отримано() 3️⃣ Callback створює токени BRO для зловмисника 4️⃣ Control повертається до Mint(), який знову карбується Той самий NFT — токени, випущені двічі burn() перетворює BRO назад у значення ERC-3525: sftValue = сума * десяткові / обмінний курс Нападник зловживав цим циклом: М'ята → спалити → м'яту (22 рази) Результат: 135 BRO → 567M BRO з використанням одного NFT Атакуючий потім поміняв місцями: BRO → SolvBTCV3 → WBTC → WETH Кінцевий прибуток: 1211 ETH (~$2.5M).
1,42K