في 13 مارس 2023 ، تم استغلال بروتوكول DeFi Euler Finance بخسارة 197 مليون دولار في عدة نقاط تداول. حوالي 34224863دولار أمريكي ، 849WBTC دولار ، 85818$ stETH و 8877507أعط $ لقد سرقت.
حول تمويل أويلر
مرة أخرى في يونيو 2020 ، فاز أويلر بالمركز الأول في مسابقة Spark College Hackathon عبر الإنترنت التي نظمها Encode Club.
Euler هو في البداية بروتوكول إقراض مبني على بروتوكولات الإقراض Aave و Compound وغيرها من بروتوكولات الإقراض التي تسمح للمستخدمين بإنشاء سوق إقراض خاص بهم لأي رمز ERC-20 ، مع توفير نماذج معدل رد الفعل لتقليل تدخل الحوكمة.
في أغسطس 2021 ، تلقى أويلر 8 ملايين دولار في تمويل من الفئة أ بقيادة Paradigm. على الموقع الرسمي ، أظهر أويلر أيضًا أن لديهم ستة مدققين ، ولم يعثر أي منهم على نقاط ضعف خطيرة.
معلومات ذات صلة
عنوان المشروع:
0x27182842e098f60e3d576794a5bffb0777e025d3
هجوم Txs:
https://etherscan.io/tx/0xc310a0affe2169d1f6feec1c63dbc7f7c62a887fa48795d327d4d2da2d6b111d
https://etherscan.io/tx/0x47ac3527d02e6b9631c77fad1cdee7bfa77a8a7bfd4880dccbda5146ace4088f
https://etherscan.io/tx/0x71a908be0bef6174bccc3d493becdfd28395d78898e355d451cb52f7bac38617
https://etherscan.io/tx/0x62bd3d31a7b75c098ccf28bc4d4af8c4a191b4b9e451fab4232258079e8b18c4
https://etherscan.io/tx/0x465a6780145f1efe3ab52f94c006065575712d2003d83d85481f3d110ed131d9
https://etherscan.io/tx/0x3097830e9921e4063d334acb82f6a79374f76f0b1a8f857e89b89bc58df1f311
مهاجم:
0x5f259d0b76665c337c6104145894f4d1d2758b8c
0xb2698c2d99ad2c302a95a8db26b08d17a77cedd4
نأخذ واحد tx لتحليله.
1. قام المخترق أولاً بطرح 30 مليون دولار أمريكيأعط $ وأنشأ عقدين للهجوم. 0x583 مخصصة للاقتراض و 0xA03 للتصفية. ثم أودع 300 مليون دولار في عقد الاقتراض.
2. أودع المهاجم 20 مليون دولار ليحصل على 19568124 eDAI.
3. ثم دعا المهاجم وظيفة mint لاستخدام 19،568،124 eDAIs لاقتراض 195،681،243 eDAIs (أصول ضمان) و 200،000،000 dDAIs (أصول دين) ، وبالتالي زيادة رصيد eDAI إلى عشرة أضعاف.
4. قام المهاجم بعد ذلك بإيداع 10 ملايين DAI المتبقية عبر وظيفة السداد ، واقترض 195681243 eDAI و 200.000.000 dDAI مرة أخرى.
5. نفذ المهاجم بعد ذلك عملية تبرع للاحتفاظ بحرق 100 مليون eDAI ، مما جعل eDAI & lt؛ DDAI ، والتي تصل إلى حالة التصفية.
6. أدى عقد التصفية إلى تصفية عقد الاقتراض.
7. سحب المهاجم أخيرًا كل 38.9 مليون DAI من العقد وأعاد 30 مليون DAI إلى AAVE ، محققًا ربحًا قدره 8.9 مليون دولار أمريكي.
تحليل الضعف
تفشل وظيفة Etoken Contract & # x27؛ s للتبرع بالحجز في التحقق من العدد الفعلي للرموز التي يحتفظ بها المستخدم والحالة الصحية لدفتر الأستاذ الخاص بالمستخدم بعد التبرع ، مما أدى إلى تمكن المهاجم من التبرع بمبلغ 100 مليون eDAI (تم الحصول عليها من خلال الرافعة المالية ، حيث يقوم المستخدم بإيداع 30 مليون DAI فقط). بعد التبرع ، تصبح الحالة الصحية لدفتر الأستاذ الخاص بالمستخدم مؤهلة للتصفية ، مما يؤدي إلى تصفية عقد الإقراض. يقوم عقد الإقراض بتحويل eDAI و dDAI إلى عقد التصفية ، والذي يتم تصفيته بعد ذلك. نظرًا للمبلغ الكبير غير المعتاد للديون المعدومة ، سيتم تصفية عقد التصفية مع الحد الأقصى للخصم ، مما ينتج عنه 310.93 مليون eDAI و 259.31 مليون dDAI بعد التصفية. في هذه المرحلة ، تمت استعادة صحة المستخدم ويمكنه سحب الأموال ، والمبلغ الذي يمكن سحبه هو الفرق بين eDAI و dDAI. ومع ذلك ، نظرًا لوجود 38.9 مليون DAI فقط في المجمع ، يمكن سحب هذا المبلغ فقط.
بشكل عام ، السبب الجذري للهجوم هو أن عقد Etoken لا يتحقق بشكل صحيح من العدد الفعلي للرموز التي يحتفظ بها المستخدم والحالة الصحية لدفتر الأستاذ بعد التبرع ، مما يوفر فرصة للمهاجمين.
تدفق الأموال
اعتبارًا من وقت النشر ، يتم الاحتفاظ بـ 80،080.98 ETH على العنوان 0xb2698c2d99ad2c302a95a8db26b08d17a77cedd4.
يتم الاحتفاظ بـ 88651.70 ETH و 43063733.27 DAI على العنوان 0xb66cd966670d962C227B3EABA30a872DbFb995db.
تم تحويل عدد صغير فقط (100 ETH) إلى Tornado Cash.
جرب Beosin KYT على kyt.beosin.com.
ما هي البروتوكولات التي يتأثر بها أويلر؟
وفقًا لـ 0xScope ، تبلغ قيمة Angle Protocol 17.6 مليون دولار أمريكي في أويلر ؛ Idle DAO لديها 4.6 مليون دولار أمريكي في أويلر ؛ SwissBorg لديها 6357 إيثر و 1.7 مليون دولار أمريكي مودعة في أويلر. بعد الهجوم ، اقترضت SwissBorg بسرعة 4،752 متر مكعب للتخفيف من الخسائر ، ولكن لا يزال لديها حوالي 4.26 مليون دولار من الأصول في أويلر ؛ كان لكل من 0x28a5 whale address و czsamsun.eth 4 ملايين دولار و 2.74 مليون دولار في البروتوكول ، على التوالي.
غرد مُجمِّع العائد Yearn أنه على الرغم من عدم تعرضه لهجوم أويلر بشكل مباشر ، فقد تعرضت بعض خزائن Yearn بشكل غير مباشر للاختراق.
غرد Idle Finance بأنه قد تأثر أيضًا.
التوصيات
1. عند تطوير العقود الذكية ، لاحظ ما إذا كانت الإضافة اللاحقة للوظائف لها تأثير على المنطق السابق.
2. كن حذرا للتحقق من الأصول.