深入分析Euler Finance 1.95亿美元黑客攻击事件-ODAILY

2023年3月13日,EulerFinance资金池遭遇闪电贷攻击,预计损失总计约1.95亿美元。这一数字也是2023年迄今为止Web3领域所有其他安全事件资产损失总额的两倍以上。

根据EulerFinance对自己描述,该平台是“以太坊上的一个允许用户借出和借入几乎任何加密货币资产的非托管协议”。

造成该攻击的原因主要是EulerPool合约中的`donateToReserve`存在漏洞。由于该功能缺乏对调用者仓位健康度的检查,用户可以通过自主放弃一部分杠杆存款,使自身仓位失衡,从而使用Euler特色的清算规则清算自己的仓位而获利。

对冲基金Third Point CEO:一直在深入研究加密货币:美国纽约对冲基金Third Point 首席执行官Daniel Loeb表示其一直在深入研究加密货币。(U.Today)[2021/3/1 18:05:03]

攻击者利用闪电贷借来的资产,首先通过Euler借贷协议中独特的`mint'功能以及Euler资金池合约中易受攻击的'donateToReserves'功能创建了一个高杠杆且资不抵债的状况。随后攻击者在同一笔交易以清算者的身份清算自己创建的资不抵债的仓位“免费”获得大量衍生eToken。最后通过提款耗尽资金池,并在多个EulerPools反复实施攻击,以耗尽所有资金池。

江苏银行年报:将对区块链等技术持续深入研究:4月20日消息,日前,江苏银行年报指出,江苏银行将不断优化IT治理体系,加快重大创新项目建设,对5G、区块链、人工智能等技术持续深入研究,在互联网贷款、智能投顾、线上票据贴现、线上动产质押、跨境业务等领域落地的产品扩面成势。(经济参考网)[2020/4/20]

下面是对某一资金池的攻击流程,还有其他四个具有相同漏洞的资金池也被攻击了。

攻击流程

①攻击者从AAVE闪电贷到3000万DAI。

②攻击者通过eDAI合约向Euler存入2000万DAI,并收到2000万eDAI。在攻击者存入2000万DAI之前,Euler池中的DAI余额为890万。

③调用`eDAI.mint()`。该特定的`mint`功能是EuleFinancer独有的,可允许用户反复借款和还款。这是一种创建借贷循环的方法,其结果是带杠杆的借贷仓位。

声音 | 菲律宾参议员:菲律宾不急于出台加密法规,建议成立专项小组做深入研究:菲律宾参议员Grace Poe表示,该国议员们并不急于出台使金融技术和加密货币等数字资产合法化的法律措施:“这是一件非常复杂的事情。事实上,立法者真的不应该急着起草一项有关这方面的法律。我们仍然需要学习很多东西,特别是在金融技术和数字资产方面。对我们大多数国人来说,这是陌生的领域,虽然他们中的一些人已经通过在线贷款接触了这一领域。但在没有适当的信息和教育的前提下,许多人实际上是受害者。”

参议员Francis Tolentino表示,监管机构应“放慢脚步”,研究“未成熟的”领域。对于具体应对方案,参议员建议成立一个工作小组来研究这一领域。该小组将由以下机构组成:菲律宾央行(BSP)、菲律宾证交会(SEC)、菲律宾存款保险公司、财政部以及卡加延经济区管理局。Tolentino还建议,如果有涉及海外菲律宾工人的担忧,劳工和就业部也应包括在该小组中。据证交会专员Luis Amatong称,委员会将颁布新规则,要求拥有数字产品的公司必须注册并受到监管审查,特别是如果其具有投资计划。另外,BSP和SEC已经同意进行定期讨论,以便可以提出实际的立法建议。(Rappler)[2019/9/23]

④调用`mint`后,收到2亿dDAI和1.95.6亿eDAI。(注:dTokens代表债务代币,eTokens代表抵押股权)。

明日国会听证会将深入研究区块链在供应链管理中的应用:据coindesk消息,国会小组委员会将在明天的听证会上继续区块链实况调查任务。明日的会议将比2月份由科学,空间和技术研究和技术及监督小组委员会内部委员会举行的类似听证会更加详细,将深入研究该技术在供应链管理中的应用。众议院科学委员会主席Lamar Smith的一位代表告诉CoinDesk,“知识产权,网络安全以及航运和物流方面的专家”将参加此次听证会。[2018/5/8]

⑤调用"repay",将eDAI池中的1000万DAI偿还给Euler,这就将1000万dDAI销毁了。随后再次调用"mint",为攻击合约创造另一个2亿dDAI和1.956亿eDAI形式的借贷仓位。此时攻击者的仓位为:3.9亿dDAI和4亿eDAI。

⑥调用`donateToReserves`,将1亿eDAI转给Euler。由于没有对这一行为的抵押状况进行适当的检查,"donate"后的攻击者成为了"违规者",其风险调整后负债远超过了的抵押品价值,因此可以对其进行清算。此时攻击者的仓位为:3.9亿dDAI和3亿eDAI。

⑦攻击者部署的清算人合约开始清算“违规者”。EulerFinance清算逻辑中一个特色功能是当被清算人的借贷仓位极其不健康时,清算人员可以在此过程中获得最高20%的“折扣”。

⑧通过清算,清算人获得了2.59亿dDAI的“债务”,获得3.1eDAI的“资产”。清算过程中转让的债务总额比资产低得多。清算人获得了价值近4500万的eDAI资产。

⑨清算人通过获得的eDAI从协议中取走了所有的3890万DAI的抵押品,然后偿还了闪电贷款,获利800万美元。

攻击者目前在地址一持有价值1350万美元的ETH,在地址二持有1.48亿美元的ETH以及4300万DAI。

地址一:

https://etherscan.io/address/0xB2698C2D99aD2c302a95A8DB26B08D17a77cedd4

地址二:

https://etherscan.io/address/0xb66cd966670d962C227B3EABA30a872DbFb995db

神奇的是,第一次攻击交易竟被MEV机器人无意拦截了。该机器人获得了879万美元的DAI。可惜攻击者合约里把提款地址写死了,MEV机器人在试图归还资金的过程中只能把截拦到的资金发到攻击者的地址。

第二到第五笔攻击使黑客获得了价值1.77亿美元的资产。

MEV机器人的所有者在链上留言并解释他们无法归还这些钱,并对受影响的用户感到抱歉和遗憾。

写在最后

目前,该事件是2023年Web3领域最大的一次黑客攻击。EulerFinance在推文中承认了这一事件的真实性,并表示他们目前正在与安全专家和执法部门进行合作。

EulerFinance团队的整体安全水平和意识在行业内处于相对较高的水准,目前也已与很多安全公司进行了合作。项目进行过审计,也有bugbounty漏洞赏金计划加持,不过项目还是未能逃过黑客的磨爪。

因此CertiK安全专家再次提醒,新添加的功能,务必也要进行审计。由于上述合约漏洞是https://forum.euler.finance/t/eip-14-contract-upgrades/305引进的,才造成了如此严重的后果。

所以审计并不是一劳永逸的,合约在添加新功能时,务必要重新对新添加功能进行审计,否则即便已审计过“千里之堤”,也可能溃于未审计的“蚁穴”。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

银河链

SHIB潮起香江,香港迈入Web3.0大时代-ODAILY

前言:2022年,FTX暴雷之后,日本、韩国、美国、新加坡等多个地区对加密行业监管政策收紧。香港则高调地打出虚拟资产发展的政策宣言,试图以此加强区块链在资本市场的应用,争夺亚洲虚拟资产创新中心的宝座.

[0:15ms0-1:976ms