Rubriques tendance
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.
Sherlock AI a signalé une vulnérabilité critique dans le protocole @40acresFinance.
L'équipe de 40acres nous a généreusement permis de partager les détails publiquement afin que d'autres puissent apprendre de cette découverte.
Voici comment la vulnérabilité fonctionnait :
Tout d'abord, les veNFTs sont un type spécial de jetons ERC721 sous séquestre de vote qui gagnent des récompenses hebdomadaires.
40acres donne aux détenteurs de veNFT un accès instantané à des prêts basés sur les revenus futurs de leur veNFT.
Chaque veNFT d'emprunteur se trouve à l'intérieur d'un PortfolioAccount personnel qui achemine les fonctionnalités à travers des "facettes" modulaires en utilisant le modèle de proxy en diamant.
L'exploitation permet à un attaquant de récupérer son collatéral (veNFT) de son PortfolioAccount sans rembourser le prêt.
Découvrez la fonction aerodromeVote() ci-dessous. 40acres a une fonctionnalité très cool qui permet aux emprunteurs de voter avec leurs veNFTs détenus en tant que collatéral dans 40acres.
La fonction présente le problème suivant : l'adresse loanContract n'est pas validée, permettant à un utilisateur malveillant de spécifier un contrat arbitraire. Ce contrat pourrait être approuvé pour contrôler le veNFT dans le PortfolioAccount, permettant son transfert lors de l'appel vote() dans le loanContract malveillant.
Étapes de l'attaque
1) L'attaquant déploie un contrat malveillant qui implémente pour appeler transferFrom/safeTransferFrom afin de transférer le veNFT approuvé.
2) L'attaquant appelle portfolioAccount.aerodromeVote(maliciousContract, tokenId). Le fallback du portfolio délègue à la facette, qui manque de validation d'entrée et appelle et transfère le veNFT de nouveau à l'attaquant, même si le prêt n'a pas été remboursé.
Remarque : La répétition du bug entraîne l'épuisement du pool de prêt - le faire une fois revient simplement à prendre un prêt et à voler votre veNFT.
Impact
Prêts non garantis dans tout le système. Tout emprunteur peut récupérer son propre collatéral en cours de prêt, entraînant l'insolvabilité totale du pool de prêt.
Remerciements
Merci à @defsec_, @vinica_boy et @onthehunt11_ pour leur aide dans la rédaction de ce document.
Important à savoir : L'équipe de 40acres a découvert le bug et a appliqué un correctif avant le lancement.
Détecté par Sherlock AI
Vous pouvez voir le problème original tel que généré par Sherlock AI dans le tweet suivant.
L'exécution a duré 3 heures et 59 minutes du début à la fin.
Sherlock AI apporte de la sécurité au processus de développement, en scannant les commits et les chemins d'appel tôt, en faisant remonter rapidement les défauts à fort impact et en donnant aux auditeurs une visibilité plus claire sur des systèmes complexes. En pratique, cela signifie que des problèmes comme celui-ci peuvent être détectés et résolus bien avant les audits, les primes ou le déploiement.
Essayez Sherlock AI pour votre protocole aujourd'hui.



Problèmes originaux générés par Sherlock AI : 
Problèmes originaux générés par Sherlock AI : 
Essayez Sherlock AI pour votre équipe aujourd'hui :

72,97K
Meilleurs
Classement
Favoris

