🚨 @ResolvLabs dieksploitasi seharga ~$25 juta Penyerang menyalahgunakan mekanisme pertukaran dua langkah di mana jumlah mint diteruskan sebagai parameter yang tidak dicentang oleh backend off-chain dengan akses SERVICE_ROLE. • Menyetor hanya $300K USDC di 3 txn • Mencetak 80 juta+ token USR • Patokan USR runtuh karena inflasi pasokan • Diekstraksi ~$25 juta pengembalian 83x Begini bagaimana itu terjadi 🧵👇
Akar penyebabnya? Tidak ada validasi on-chain pada jumlah mint. Pengguna memanggil requestSwap() dengan USDC Backend (SERVICE_ROLE) memanggil completeSwap() dengan jumlah USR yang akan dicetak Jumlah mint sepenuhnya dikendalikan oleh penelepon, nol pemeriksaan on-chain bahwa itu cocok dengan deposit Backend yang disusupi melewati 50 juta USR per 100 ribu setoran USDC. Itu adalah penyimpangan 500x dan kontraknya tidak berkedip.
2,52K