Trend-Themen
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.
Der kürzliche @ResupplyFi-Hack zeigt, wie eine einfache ganzzahlige Division zu katastrophalen Manipulationen des Vaults führen kann. Ein $9,56 Millionen Exploit wurde innerhalb von Stunden nach der Bereitstellung ausgeführt.
Lass uns diese kritische ERC4626-Sicherheitsanfälligkeit aufschlüsseln ↓

2/ Angriffsvektor: ERC4626 "erste Spende" Manipulation:
• Leerer Vault bei der Bereitstellung
• Angreifer hinterlegt 1 Wei
• Macht eine große Vermögensspende
• Der Anteilspreis inflatiert astronomisch
• Die Berechnung des Wechselkurses des Protokolls bricht zusammen
3/ Die Schwachstelle in einer Zeile:
_exchangeRate = 1e36 / IOracle(_exchangeRateInfo.oracle).getPrices(address(collateral));
Ganzzahlige Division ohne Rundungsschutz → Der Wechselkurs wird auf null gerundet, wenn der Preis des Orakels zu hoch ist.
4/ Die Exploit-Kette:
1. 1 Wei in einen leeren Vault einzahlen
2. Spenden, um den Aktienkurs zu erhöhen
3. Oracle meldet den erhöhten Preis
4. Wechselkurs = 0 aufgrund der Division
5. LTV-Überprüfung: 0 <= maxLTV (immer wahr!)
6. Unbegrenztes Ausleihen freigeschaltet
5/ Prävention ist einfach:
_exchangeRate = 1e36 / Preis;
require(_exchangeRate > 0, "Ungültiger Kurs");
Außerdem:
• Mindesteinzahlungen durchsetzen
• Überprüfungen des Anteilsverhältnisses hinzufügen
• Vault-Liquidität überwachen
6/ Wichtige Lektion: ERC4626-Vaults benötigen zusätzlichen Schutz bei der Bereitstellung.
Das Problem des "ersten Einlegers" ist nicht neu, aber ResupplyFi zeigt, wie es zu einer kritischen Schwachstelle führen kann.
Lesen Sie die vollständige technische Analyse in unserem Blog:
3,61K
Top
Ranking
Favoriten