🚨 Nog een exploit van $2,7M. Dit keer is het slachtoffer het Solv Protocol.
De bug - dubbele minting flow door een onERC721Received callback die tokens mint + standaard mint().
Het contract is geverifieerd op Etherscan en is geaudit.
TX:
Ik ben klaar om iedereen te helpen die het wil maken in web3-beveiliging.
Als je de meeste meningen op X leest, zijn "junior auditors" dood, als je het nog niet als auditor hebt gemaakt, moet je opgeven.
De realiteit is dat we goede SR's meer dan ooit nodig hebben. DM me als je hulp nodig hebt🫡
Een subtiel verschil tussen Uniswap V3 en V4 dat de meeste mensen missen:
- V3 gebruikt een apart contract per pool. Elke pool houdt zijn eigen tokens vast.
- V4 gebruikt een singleton. ALLE pools delen één contract dat alle tokens vasthoudt.
Wat dit betekent voor de beveiliging - een kwetsbaarheid in de boekhoudlogica van V4 leegt niet één pool. Het leegt elke pool.
Het singleton-patroon ruilt de implementatiekosten in voor geconcentreerd risico.
Auditors die V4-forks beoordelen: de impact van een bug is nu de hele DEX, niet een enkel paar.