🧵1/ ⚠️ Exploit-Analyse: $80M Verlust beim Resolv Labs Angriff Heute wurde @ResolvLabs aufgrund eines Fehlers in seinem zentralisierten Parametervalidierungsmechanismus ausgenutzt. Mit nur ~$200K Kapital prägte der Angreifer 50M und 30M USR mit jeweils $100K USDC, was zu einem Gesamtverlust von etwa $80M führte. Nach dem Vorfall entkoppelte der Stablecoin $USR kurzzeitig auf $0.051.
🧵2/ Angriffsmechanismus Die completeSwap-Funktion im #TheCounter-Vertrag von Resolv Labs ermöglicht es, die Menge von $USR, die geprägt wird, über den _targetAmount-Parameter zu bestimmen.
🧵3/ Die completeSwap-Funktion überprüft, dass die aufrufende Adresse (msg.sender) die SERVICE_ROLE besitzen muss. Das bedeutet, dass das Projektteam nach der Einreichung einer Swap-Transaktion eine zentrale Validierung von Parametern wie _targetAmount durchführen muss, und erst nach Bestätigung der Richtigkeit wird diese Funktion aufgerufen, um die Transaktion abzuschließen. Basierend auf den beiden Angriffs-Transaktionen entsprachen 100.000 $ USDC den _targetAmount-Werten von 50 Millionen und 30 Millionen USR. Es ist offensichtlich, dass der Validierungsmechanismus des Projekts für _targetAmount fehlgeschlagen ist. Da die Validierung von _targetAmount zentralisiert und nicht Open Source ist, kann die Ursache in diesem Stadium nicht bestimmt werden. Möglichkeiten wie Insider-Beteiligung, Kompromittierung des zentralisierten Systems oder Leckage des privaten Schlüssels der SERVICE_ROLE können nicht ausgeschlossen werden.
2/ Angriffsmechanismus Die completeSwap-Funktion im #TheCounter-Vertrag von Resolv Labs ermöglicht es, die Menge von $USR, die geprägt wird, über den _targetAmount-Parameter zu bestimmen.
2,18K