Temas en tendencia
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.
🚨 Router V4 Swap por z0r0z - Pérdida $42.6K (03-03-2026)
Tipo: Codificación ABI / Bypass de autorización
La función swap(bytes,uint256) en UniswapV4Router04 utiliza ensamblador en línea con un desplazamiento de calldata codificado (calldataload(164)) para verificar que el pagador en los datos de intercambio es igual a msg.sender. Esto asume la codificación estándar ABI donde el desplazamiento del parámetro de bytes siempre es 0x40. Un atacante creaba datos de llamada codificados en ABI no estándar (pero válidos) con el offset de bytes configurado a 0xc0, colocando su propia dirección en la posición 164 para pasar la comprobación de autorización, mientras que los datos reales de bytes decodificados contenían la dirección de la víctima como pagadora. Esto permitió al atacante drenar 42.607 USDC de un monedero víctima (un EOA delegado por EIP-7702) que había aprobado el router, intercambiándolo por 21,2 ETH a través del pool ETH/USDC de Uniswap V4.
TX:
Víctima:
Router:
Hemos contactado con @z0r0zzz, pero el contrato no es actualizable ni puede ser pausado. ¡Revoca las aprobaciones a UniswapV4Router04!

Populares
Ranking
Favoritas
