Tendencias del momento
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.
🚨 V4 Swap Router de z0r0z - Pérdida de $42.6K (2026-03-03)
Tipo: Codificación ABI / Bypass de Autorización
La función swap(bytes,uint256) en UniswapV4Router04 utiliza ensamblaje en línea con un desplazamiento de calldata codificado (calldataload(164)) para verificar que el pagador en los datos del swap sea igual a msg.sender. Esto asume una codificación ABI estándar donde el desplazamiento del parámetro bytes es siempre 0x40. Un atacante elaboró un calldata codificado en ABI no estándar (pero válido) con el desplazamiento de bytes establecido en 0xc0, colocando su propia dirección en la posición 164 para pasar la verificación de autorización, mientras que los datos de bytes decodificados reales contenían la dirección de la víctima como el pagador. Esto permitió al atacante drenar 42,607 USDC de una billetera de la víctima (un EOA delegado EIP-7702) que había aprobado el router, intercambiándolo por 21.2 ETH a través de la piscina ETH/USDC de Uniswap V4.
TX:
Víctima:
Router:
Nos hemos puesto en contacto con @z0r0zzz, pero el contrato no es actualizable y no se puede pausar. ¡Revoca las aprobaciones a UniswapV4Router04!

Parte superior
Clasificación
Favoritos
