Argomenti di tendenza
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.

SHERLOCK
Sicurezza completa del ciclo di vita per i protocolli Web3
Siamo orgogliosi di collaborare con @capmoney_ per ospitare questo Bug Bounty da $1Milione!
I Bug Bounty sono essenziali per un piano di sicurezza completo.
Dopo aver completato un concorso all'inizio di quest'anno, lanciare questo bounty non lascia dubbi sul fatto che @capmoney_ sia impegnato nella sicurezza ai massimi livelli.

cap9 ore fa
Quando diciamo che la sicurezza è la nostra massima priorità, lo intendiamo 🔒
Ecco perché Cap ha collaborato con @sherlockdefi per offrire un premio di $1 milione per la segnalazione di bug 🕵️♂️
Attualmente, questo è il secondo premio più alto offerto sulla piattaforma 🤯
Dettagli nel prossimo post 👇
1,4K
Sherlock AI ha segnalato una vulnerabilità critica nel protocollo @40acresFinance.
Il team di 40acres ci ha generosamente permesso di condividere i dettagli pubblicamente affinché altri possano apprendere dalla scoperta.
Ecco come funzionava la vulnerabilità:
Innanzitutto, i veNFT sono un tipo speciale di token ERC721 vincolati al voto che guadagnano ricompense settimanali.
40acres offre ai detentori di veNFT accesso immediato a prestiti basati sui futuri ricavi del loro veNFT.
Ogni veNFT di un mutuatario si trova all'interno di un PortfolioAccount personale che instrada le funzionalità attraverso "facets" modulari utilizzando il pattern del proxy diamond.
L'exploit consente a un attaccante di recuperare il proprio collaterale (veNFT) dal proprio PortfolioAccount senza rimborsare il prestito.
Dai un'occhiata alla funzione aerodromeVote() qui sotto. 40acres ha una funzione molto interessante che consente ai mutuatari di votare con i loro veNFT detenuti come collaterale in 40acres.
La funzione presenta il seguente problema: l'indirizzo loanContract non viene convalidato, consentendo a un utente malintenzionato di specificare un contratto arbitrario. Questo contratto potrebbe essere approvato per controllare il veNFT nel PortfolioAccount, consentendo il suo trasferimento durante la chiamata vote() nel loanContract malevolo.
Passaggi dell'attacco
1) L'attaccante distribuisce un contratto malevolo che implementa per chiamare transferFrom/safeTransferFrom per trasferire il veNFT approvato.
2) L'attaccante chiama portfolioAccount.aerodromeVote(maliciousContract, tokenId). Il fallback del portfolio delega alla facet, che manca di convalida dell'input e chiama e trasferisce il veNFT all'attaccante, anche se il prestito non è stato rimborsato.
Nota: La ripetizione del bug causa il drenaggio del pool di prestiti - farlo una volta significa semplicemente prendere un prestito e rubare di nuovo il proprio veNFT.
Impatto
Prestiti non garantiti in tutto il sistema. Qualsiasi mutuatario può recuperare il proprio collaterale a metà prestito, portando all'insolvenza totale del pool di prestiti.
Riconoscimenti
Grazie a @defsec_, @vinica_boy e @onthehunt11_ per aver aiutato con questa scrittura.
Importante sapere: il team di 40acres ha scoperto il bug e ha applicato una correzione prima del lancio.
Rilevato da Sherlock AI
Puoi vedere il problema originale generato da Sherlock AI nel tweet successivo.
L'esecuzione ha impiegato 3 ore e 59 minuti dall'inizio alla fine.
Sherlock AI porta sicurezza al processo di sviluppo, scansionando commit e percorsi di chiamata in anticipo, evidenziando rapidamente difetti ad alto impatto e dando agli auditor una visibilità più chiara su sistemi complessi. In pratica, ciò significa che problemi come questo possono essere individuati e risolti molto prima di audit, bounty o distribuzione.
Prova Sherlock AI per il tuo protocollo oggi.



19,05K
Principali
Ranking
Preferiti


