🚨 Roteador V4 Swap por z0r0z - Prejuízo $42,6K (03-03-2026) Tipo: Codificação ABI / Bypass de Autorização A função swap(bytes,uint256) no UniswapV4Router04 usa assembly inline com um deslocamento de calldata codificado fixamente (calldataload(164)) para verificar se o pagador nos dados de swap é igual a msg.sender. Isso assume a codificação ABI padrão, onde o deslocamento do parâmetro de bytes é sempre 0x40. Um atacante criava dados de chamada codificados ABI não padrão (mas válidos), com o deslocamento de bytes definido para 0xc0, posicionando seu próprio endereço na posição 164 para passar na verificação de autorização, enquanto os dados de bytes decodificados continham o endereço da vítima como pagador. Isso permitiu que o atacante drenasse 42.607 USDC de uma carteira vítima (um EOA delegado pelo EIP-7702) que havia aprovado o roteador, trocando por 21,2 ETH via o pool ETH/USDC do Uniswap V4. TX: Vítima: Roteador: Entramos em contato com @z0r0zzz, mas o contrato não é possível atualizar e não pode ser suspenso. Revogue aprovações para UniswapV4Router04!