Rubriques tendance
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.
Le récent hack de @ResupplyFi montre comment une simple division entière peut conduire à une manipulation catastrophique des coffres. Un exploit de 9,56 millions de dollars exécuté en quelques heures après le déploiement.
Décomposons cette vulnérabilité critique ERC4626 ↓

2/ Vecteur d'attaque : manipulation de la "première donation" ERC4626 :
• Coffre vide lors du déploiement
• L'attaquant dépose 1 wei
• Fait une grande donation d'actifs
• Le prix des parts s'envole astronomiquement
• Le calcul du taux de change du protocole se casse
3/ La vulnérabilité en une ligne :
_exchangeRate = 1e36 / IOracle(_exchangeRateInfo.oracle).getPrices(address(collateral));
Division entière sans protection d'arrondi → le taux de change arrondit à zéro lorsque le prix de l'oracle est trop élevé.
4/ La chaîne d'exploitation :
1. Déposer 1 wei dans un coffre-fort vide
2. Faire un don pour faire gonfler le prix des actions
3. L'oracle signale un prix gonflé
4. Taux de change = 0 en raison de la division
5. Vérification LTV : 0 <= maxLTV (toujours vrai !)
6. Emprunt illimité débloqué
5/ La prévention est simple :
_exchangeRate = 1e36 / prix;
require(_exchangeRate > 0, "Taux invalide");
Aussi :
• Imposer des dépôts minimums
• Ajouter des vérifications de ratio de partage
• Surveiller la liquidité du coffre
6/ Leçon clé : les coffres ERC4626 ont besoin d'une protection supplémentaire lors du déploiement.
Le problème du "premier déposant" n'est pas nouveau, mais ResupplyFi montre comment cela peut se transformer en une vulnérabilité critique.
Lisez l'analyse technique complète sur notre blog :
3,61K
Meilleurs
Classement
Favoris