Populære emner
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.
Sherlock AI rapporterte en kritisk sårbarhet i @40acresFinance protokollen.
40acres-teamet tillot oss sjenerøst å dele detaljene offentlig slik at andre kan lære av funnet.
Slik fungerte sårbarheten:
For det første er veNFT-er en spesiell type stemmedeponerte ERC721-tokens som tjener ukentlige belønninger. 
40acres gir veNFT-innehavere umiddelbar tilgang til lån basert på deres veNFTs fremtidige inntekter.
Hver låntakers veNFT sitter inne i en personlig PortfolioAccount som ruter funksjonalitet gjennom modulære "fasetter" ved hjelp av diamantproxy-mønsteret.
Utnyttelsen lar en angriper kreve tilbake sikkerheten (veNFT) fra porteføljekontoen uten å betale tilbake lånet.
Sjekk ut aerodromeVote()-funksjonen nedenfor. 40acres har en veldig kul funksjon som lar låntakere stemme med veNFT-ene sine som sikkerhet i 40acres.
Funksjonen har følgende problem: loanContract-adressen er ikke validert, slik at en ondsinnet bruker kan spesifisere en vilkårlig kontrakt. Denne kontrakten kan godkjennes for å kontrollere veNFT i PortfolioAccount, noe som muliggjør overføring under vote()-anropet i den ondsinnede loanContract.
Trinn for angrep
1) Angriperen distribuerer en ondsinnet kontrakt som implementerer for å kalle transferFrom/safeTransferFrom for å overføre den godkjente veNFT.
2) Angriperen kaller portfolioAccount.aerodromeVote(ondsinnetKontrakt, tokenId). Porteføljens tilbakefall delegerer til fasetten, som mangler inngangsvalidering og kaller og overfører veNFT tilbake til angriperen, selv om lånet ikke er tilbakebetalt.
Merk: Gjentakelsen av feilen fører til at utlånspoolen tømmes - å gjøre det én gang er bare å ta et lån og stjele veNFT-en din tilbake.
Innvirkning
Usikrede lån på tvers av systemet. Enhver låntaker kan kreve tilbake sin egen sikkerhet midt i lånet, noe som fører til full insolvens i utlånspoolen.
Takk
Takk til @defsec_, @vinica_boy og @onthehunt11_ for å hjelpe til med denne oppskriften.
Viktig å vite: 40acres-teamet oppdaget feilen og brukte en løsning før lansering
Oppdaget av Sherlock AI
Du kan se det opprinnelige problemet som generert av Sherlock AI i neste tweet.
Løpet tok 3 timer og 59 minutter fra start til slutt.
Sherlock AI gir sikkerhet til utviklingsprosessen, skanner forpliktelser og anropsbaner tidlig, oppdager raskt alvorlige feil og gir revisorer klarere innsyn i komplekse systemer. I praksis betyr det at problemer som dette kan fanges opp og løses lenge før revisjoner, dusører eller distribusjon.
Prøv Sherlock AI for protokollen din i dag.



Opprinnelige problemer som generert av Sherlock AI: 
Opprinnelige problemer som generert av Sherlock AI: 
Prøv Sherlock AI for teamet ditt i dag:

72,97K
Topp
Rangering
Favoritter

