이건 좀 이상한 '악용 사례'네요.
id=30, 공격자가 10만 USDC를 보내고 5천만 USR을 발행했습니다.
id=31, 익명의 사용자가 10만 USDC를 보내고 약 10만 USR을 발행했습니다.
id=32, 공격자가 10만 USDC를 보내고 약 10만 USR을 발행했습니다.
id=33, 공격자가 10만 USDC를 보내고 3천만 USR을 발행했습니다.
이러한 민트(Mint) 요청을 처리할 수 있는 SERVICE_ROLE은 단 하나뿐입니다. 아무런 제약도 없고, 민트(Mint) 제한도 없으며, 민트(Mint) 할 항목을 자유롭게 선택할 수 있습니다. 말도 안 되는 일이죠.
또한, 저희는 이것이 Resolv가 작년 초 웹사이트에서 제공했다가 나중에 웹사이트에서 삭제한 " 고객 확인 절차(KYC) 인증 없는 민트(Mint) (슬리피지 없는 스왑)"이라고 의심하고 있습니다.
우리가 확인할 수 있는 바에 따르면, 이러한 비정상적인 민트(Mint) 발생한 원인은 다음과 같습니다.
- 내부 오라클이 불량함 (조작/손상 이더리움 클래식(ETC))
- 내부자 채용
- 핵심적인 타협
twitter.com/yieldsandmore/stat...