🚨 راوتر V4 Swap بواسطة z0r0z - خسارة 42.6 ألف دولار (2026-03-03) النوع: ترميز ABI / تجاوز التفويض تستخدم وظيفة swap(bytes,uint256) في UniswapV4Router04 تجميعا متداخلا مع إزاحة بيانات استدعاء مشفرة صلبة (calldataload(164)) للتحقق من أن الدافع في بيانات التبديل يساوي msg.sender. يفترض ذلك ترميز ABI قياسي حيث يكون إزاحة معلمة البايتات دائما 0x40. قام المهاجم بإنشاء بيانات استدعاء غير قياسية (لكنها صالحة) مشفرة ب ABI مع تعيين إزاحة البايتات على 0xc0، ووضع عنوانه الخاص في الموضع 164 لاجتياز فحص التفويض، بينما تحتوي بيانات البايتات المفككة فعليا على عنوان الضحية كدافع. سمح هذا للمهاجم بسحب 42,607 USDC من محفظة ضحية (EA مفوض من EIP-7702) التي وافق على الراوتر، واستبدالها ب 21.2 إيثان عبر مجموعة ETH/USDC في Uniswap V4. تكساس: الضحية: الراوتر: تواصلنا مع @z0r0zzz، لكن العقد غير قابل للترقية ولا يمكن إيقافه. قم بإلغاء الموافقات على UniswapV4Router04!