風險提示:防範以"虛擬貨幣""區塊鏈"名義進行非法集資的風險。——銀保監會等五部門
資訊
發現
搜索
登錄
简中
繁中
English
日本語
한국어
ภาษาไทย
Tiếng Việt
BTC
ETH
HTX
SOL
BNB
查看行情

深入分析Euler Finance 1.95億美元黑客攻擊事件

CertiK
特邀专栏作者
2023-03-14 03:29
本文約1454字,閱讀全文需要約3分鐘
2023年3月13日,Euler Finance資金池遭遇閃電貸攻擊,預計損失總計約1.95億美元,這一數字也是2023年迄今為止Web3領域所有其他安全事件資產損失總額的兩倍以上。

Pw3FxVLViKJxunxzMiB06Rs1chfb3rqnFkIGpTzJ.png

2023 年3 月13 日,Euler Finance 資金池遭遇閃電貸攻擊,預計損失總計約1.95 億美元。這一數字也是2023 年迄今為止Web3領域所有其他安全事件資產損失總額的兩倍以上。

根據Euler Finance 對自己描述,該平台是“以太坊上的一個允許用戶借出和借入幾乎任何加密貨幣資產的非託管協議”。

造成該攻擊的原因主要是Euler Pool 合約中的`donateToReserve`存在漏洞。由於該功能缺乏對調用者倉位健康度的檢查,用戶可以通過自主放棄一部分槓桿存款,使自身倉位失衡,從而使用Euler 特色的清算規則清算自己的倉位而獲利。

KHcjreUmGXrwwR6MECHkDP8eL09gpbFLgj1D1qQZ.jpeg

攻擊流程

攻擊流程

攻擊流程

①攻擊者從AAVE 閃電貸到3000 萬DAI。

②攻擊者通過eDAI 合約向Euler 存入2000 萬DAI,並收到2000 萬eDAI。在攻擊者存入2000 萬DAI 之前,Euler 池中的DAI 餘額為890 萬。

③調用`eDAI.mint()`。該特定的`mint`功能是Eule Financer 獨有的,可允許用戶反复借款和還款。這是一種創建借貸循環的方法,其結果是帶槓桿的借貸倉位。

,為攻擊合約創造另一個2 億dDAI 和1.956 億eDAI 形式的借貸倉位。此時攻擊者的倉位為: 3.9 億dDAI 和4 億eDAI。

,將eDAI 池中的1000 萬DAI 償還給Euler,這就將1000 萬dDAI 銷毀了。隨後再次調用"repay",將eDAI 池中的1000 萬DAI 償還給Euler,這就將1000 萬dDAI 銷毀了。隨後再次調用"mint",為攻擊合約創造另一個2 億dDAI 和1.956 億eDAI 形式的借貸倉位。此時攻擊者的倉位為: 3.9 億dDAI 和4 億eDAI。

⑥調用`donateToReserves`(該存在漏洞的函數於2022 年7 月被引入),將1 億eDAI 轉給Euler。由於沒有對這一行為的抵押狀況進行適當的檢查,"donate"後的攻擊者成為了"違規者"(非健康負債水平的地址), 其風險調整後負債遠超過了的抵押品價值,因此可以對其進行清算。此時攻擊者的倉位為: 3.9 億dDAI 和3 億eDAI。

⑦攻擊者部署的清算人合約開始清算“違規者”。 Euler Finance 清算邏輯中一個特色功能是當被清算人的借貸倉位極其不健康時,清算人員可以在此過程中獲得最高20% 的“折扣”。

⑧通過清算,清算人獲得了2.59 億dDAI 的“債務”,獲得3.1 eDAI 的“資產”。清算過程中轉讓的債務總額比資產低得多。清算人獲得了價值近4500 萬的eDAI 資產。

⑨清算人通過獲得的eDAI 從協議中取走了所有的3890 萬DAI 的抵押品,然後償還了閃電貸款,獲利800 萬美元。

地址二:

地址一:

https://etherscan.io/address/0x B 2698 C 2D 99 aD 2c 302 a 95 A 8 DB 26 B 08 D 17 a 77 cedd 4 

地址二:

https://etherscan.io/address/0x b 66 cd 966670 d 96 2C 227 B 3 EABA 30 a 87 2D bFb 995 db

神奇的是,第一次攻擊交易竟被MEV 機器人無意攔截了。該機器人獲得了879 萬美元的DAI。可惜攻擊者合約裡把提款地址寫死了, MEV 機器人在試圖歸還資金的過程中只能把截攔到的資金發到攻擊者的地址。

寫在最後

寫在最後

寫在最後

目前,該事件是2023 年Web3領域最大的一次黑客攻擊。 Euler Finance 在推文中承認了這一事件的真實性,並表示他們目前正在與安全專家和執法部門進行合作。

Euler Finance 團隊的整體安全水平和意識在行業內處於相對較高的水準,目前也已與很多安全公司進行了合作。項目進行過審計,也有bug bounty 漏洞賞金計劃加持,不過項目還是未能逃過黑客的磨爪。

因此CertiK 安全專家再次提醒,新添加的功能,務必也要進行審計。由於上述合約漏洞是https://forum.euler.finance/t/eip-14-contract-upgrades/305 引進的,才造成瞭如此嚴重的後果。

所以審計並不是一勞永逸的,合約在添加新功能時,務必要重新對新添加功能進行審計,否則即便已審計過“千里之堤”,也可能潰於未審計的“蟻穴”。

安全
AI總結
返回頂部
2023年3月13日,Euler Finance資金池遭遇閃電貸攻擊,預計損失總計約1.95億美元,這一數字也是2023年迄今為止Web3領域所有其他安全事件資產損失總額的兩倍以上。
下載Odaily星球日報app
讓一部分人先讀懂 Web3.0
IOS
Android