Topik trending
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.

SHERLOCK
Keamanan Siklus Hidup Lengkap untuk Protokol Web3
Kami bangga bermitra dengan @capmoney_ untuk menyelenggarakan Bug Bounty $1 Juta ini!
Bug Bounty sangat penting untuk rencana keamanan yang lengkap.
Setelah menyelesaikan kontes awal tahun ini, meluncurkan hadiah ini tidak meninggalkan keraguan bahwa @capmoney_ berkomitmen untuk keamanan di tingkat tertinggi.

cap12 jam lalu
Ketika kami mengatakan bahwa keamanan adalah prioritas tertinggi kami, kami bersungguh-sungguh 🔒
Itu sebabnya Cap bermitra dengan @sherlockdefi untuk menawarkan hadiah 🕵️ ♂️ bug senilai $1 juta
Itu saat ini merupakan hadiah tertinggi kedua yang ditawarkan di platform 🤯
Detail di posting 👇 berikutnya
1,57K
Sherlock AI melaporkan kerentanan kritis dalam protokol @40acresFinance.
Tim 40acres dengan murah hati mengizinkan kami untuk membagikan detail secara publik sehingga orang lain dapat belajar dari temuan tersebut.
Berikut cara kerja kerentanan:
Pertama, veNFT adalah jenis khusus token ERC721 yang di-escrow suara yang mendapatkan hadiah mingguan.
40acres memberi pemegang veNFT akses instan ke pinjaman berdasarkan pendapatan veNFT mereka di masa depan.
VeNFT setiap peminjam berada di dalam PortfolioAccount pribadi yang merutekan fungsionalitas melalui "aspek" modular menggunakan pola proxy berlian.
Eksploitasi ini memungkinkan penyerang untuk mengklaim kembali agunan mereka (veNFT) dari PortfolioAccount mereka tanpa membayar kembali pinjaman.
Lihat fungsi aerodromeVote() di bawah ini. 40acres memiliki fitur yang sangat keren yang memungkinkan peminjam untuk memilih dengan veNFT mereka yang dipegang sebagai jaminan di 40acres.
Fungsi ini memiliki masalah berikut: Alamat loanContract tidak divalidasi, memungkinkan pengguna jahat untuk menentukan kontrak arbitrer. Kontrak ini dapat disetujui untuk mengontrol veNFT di PortfolioAccount, memungkinkan transfernya selama panggilan vote() di loanContract berbahaya.
Langkah Serangan
1) Penyerang menyebarkan kontrak berbahaya yang mengimplementasikan untuk memanggil transferFrom/safeTransferFrom untuk mentransfer veNFT yang disetujui.
2) Penyerang memanggil portfolioAccount.aerodromeVote(maliciousContract, tokenId). Fallback portofolio mendelegasikan ke aspek, yang tidak memiliki validasi input dan memanggil dan mentransfer veNFT kembali ke penyerang, meskipun pinjaman belum dilunasi.
Catatan: Pengulangan bug menyebabkan kolam pinjaman terkuras - melakukannya sekali hanya mengambil pinjaman & mencuri kembali veNFT Anda.
Dampak
Pinjaman tanpa dukungan di seluruh sistem. Setiap peminjam dapat mengklaim kembali agunan mereka sendiri di tengah pinjaman, yang mengarah pada kebangkrutan penuh dari kumpulan pinjaman.
Ucapan terima kasih
Terima kasih kepada @defsec_, @vinica_boy, dan @onthehunt11_ telah membantu tulisan ini.
Penting untuk diketahui: Tim 40acres menemukan bug dan menerapkan perbaikan sebelum peluncuran
Terdeteksi oleh Sherlock AI
Anda dapat melihat masalah asli seperti yang dihasilkan oleh Sherlock AI di tweet berikutnya.
Lari memakan waktu 3 jam 59 menit dari awal hingga akhir.
Sherlock AI menghadirkan keamanan ke proses pengembangan, memindai komitmen dan jalur panggilan lebih awal, memunculkan kekurangan berdampak tinggi dengan cepat, dan memberi auditor visibilitas yang lebih jelas ke dalam sistem yang kompleks. Dalam praktiknya, itu berarti masalah seperti ini dapat ditangkap dan diselesaikan jauh sebelum audit, hadiah, atau penerapan.
Coba Sherlock AI untuk protokol Anda hari ini.



19,05K
Teratas
Peringkat
Favorit


