🧵1/ ⚠️ Utnyttelsesanalyse: 80 millioner dollar tap i Resolv Labs-angrepet Tidligere i dag ble @ResolvLabs utnyttet på grunn av en feil i dens sentraliserte parametervalideringsmekanisme. Med bare ~200 000 dollar i kapital preget angriperen 50 millioner og 30 millioner USR med 100 000 USD hver, noe som førte til et totalt tap på rundt 80 millioner dollar. Etter hendelsen $USR stablecoinen kortvarig nedsatt til 0,051 dollar.
🧵2/ Angrepsmekanisme CompleteSwap-funksjonen i Resolv Labs' #TheCounter-kontrakt gjør det mulig å bestemme mengden $USR preget via _targetAmount-parameteren.
🧵3/ CompleteSwap-funksjonen sjekker at anroperadressen (msg.sender) må inneholde SERVICE_ROLE. Dette betyr at etter at en bruker har sendt inn en swap-transaksjon, må prosjektteamet utføre en sentralisert validering av parametere som _targetAmount, og først etter å ha bekreftet korrektheten vil de kalle denne funksjonen for å fullføre transaksjonen. Basert på de to angrepstransaksjonene tilsvarte $100 000 USDC _targetAmount verdier på henholdsvis 50 millioner og 30 millioner USR. Det er tydelig at prosjektets _targetAmount valideringsmekanisme sviktet. Siden _targetAmount validering er sentralisert og ikke åpen kildekode, kan ikke årsaken til dette stadiet fastslås. Muligheter som innsideinvolvering, kompromittering av det sentraliserte systemet eller lekkasje av SERVICE_ROLE private nøkkel kan ikke utelukkes.
2/ Angrepsmekanisme CompleteSwap-funksjonen i Resolv Labs' #TheCounter-kontrakt gjør det mulig å bestemme mengden $USR preget via _targetAmount-parameteren.
2,32K