Temas en tendencia
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.
Sherlock AI informó una vulnerabilidad crítica en el protocolo @40acresFinance.
El equipo de 40acres nos permitió generosamente compartir los detalles públicamente para que otros puedan aprender del hallazgo.
Así es como funcionó la vulnerabilidad:
En primer lugar, los veNFT son un tipo especial de tokens ERC721 en custodia de votos que ganan recompensas semanales.
40acres brinda a los titulares de veNFT acceso instantáneo a préstamos basados en los ingresos futuros de su veNFT.
El veNFT de cada prestatario se encuentra dentro de una PortfolioAccount personal que enruta la funcionalidad a través de "facetas" modulares utilizando el patrón de proxy de diamante.
El exploit permite a un atacante reclamar su garantía (veNFT) de su PortfolioAccount sin pagar el préstamo.
Echa un vistazo a la función aerodromeVote() a continuación. 40acres tiene una característica muy interesante que permite a los prestatarios votar con sus veNFT como garantía en 40acres.
La función tiene el siguiente problema: La dirección loanContract no está validada, lo que permite a un usuario malintencionado especificar un contrato arbitrario. Este contrato podría aprobarse para controlar el veNFT en PortfolioAccount, lo que permitiría su transferencia durante la llamada vote() en el loanContract malicioso.
Pasos de ataque
1) El atacante implementa un contrato malicioso que implementa llamar a transferFrom/safeTransferFrom para transferir el veNFT aprobado.
2) El atacante llama a portfolioAccount.aerodromeVote(maliciousContract, tokenId). El respaldo de la cartera delega en la faceta, que carece de validación de entrada y llama y transfiere el veNFT al atacante, aunque el préstamo no haya sido reembolsado.
Nota: La repetición del error hace que el grupo de préstamos se agote: hacerlo una vez es simplemente tomar un préstamo y robar su veNFT de vuelta.
Impacto
Préstamos sin respaldo en todo el sistema. Cualquier prestatario puede reclamar su propia garantía a mitad del préstamo, lo que lleva a la insolvencia total del grupo de préstamos.
Agradecimientos
Gracias a @defsec_, @vinica_boy y @onthehunt11_ por ayudar con este artículo.
Importante saber: el equipo de 40acres descubrió el error y aplicó una solución antes del lanzamiento
Detectado por Sherlock AI
Puedes ver el número original generado por Sherlock AI en el siguiente tweet.
La carrera duró 3 horas y 59 minutos de principio a fin.
Sherlock AI aporta seguridad al proceso de desarrollo, escaneando las confirmaciones y las rutas de llamadas con anticipación, sacando a la luz fallas de alto impacto rápidamente y brindando a los auditores una visibilidad más clara de los sistemas complejos. En la práctica, eso significa que problemas como este pueden detectarse y resolverse mucho antes de las auditorías, las recompensas o la implementación.
Pruebe Sherlock AI para su protocolo hoy.



Problemas originales generados por Sherlock AI:
Problemas originales generados por Sherlock AI:
Prueba Sherlock AI para tu equipo hoy mismo:

95.6K
Populares
Ranking
Favoritas

