🚨 2,5 M$ Exploit @SolvProtocol Bug de Double Mint Le protocole a été exploité en raison d'une vulnérabilité de double mint entre mint() et onERC721Received(). Attaquant TX d'attaque Contrat victime Comment cela s'est-il produit ? 🧵👇
Le problème se produit lorsque mint() transfère un NFT. Flux : 1️⃣ mint() appelle doSafeTransferIn() 2️⃣ Le transfert de NFT déclenche onERC721Received() 3️⃣ Le rappel mint des jetons BRO à l'attaquant 4️⃣ Le contrôle revient à mint() qui mint à nouveau Même NFT - jetons mintés deux fois burn() convertit BRO en valeur ERC-3525 : sftValue = montant * décimales / tauxDeChange L'attaquant a abusé de cela avec une boucle : mint → burn → mint (22 fois) Résultat : 135 BRO → 567M BRO en utilisant un seul NFT L'attaquant a ensuite échangé : BRO → SolvBTCV3 → WBTC → WETH Profit final : 1211 ETH (~2,5M $).
1,62K