2023 年 3 月 13 日、DeFi プロトコル Euler Finance が悪用され、複数の Tx で最大 1 億 9,700 万ドルの損失が発生しました。約 34,224,863$USDC 、849$WBTC 、85,818$stETH および 8,877,507$ギブ 盗まれた。
オイラー・ファイナンスについて
2020 年 6 月、Euler は Encode Club 主催の Spark College Hackathon オンライン コンテストで優勝しました。
Euler は当初、Aave、Compound およびその他のレンディング プロトコルの上に構築されたレンディング プロトコルであり、ユーザーが任意の ERC-20 トークンに対して独自のレンディング マーケットプレイスを作成できるようにすると同時に、ガバナンスの介入を減らすためのリアクティブ レート モデルも提供します。
2021 年 8 月、Euler は Paradigm が主導するシリーズ A 資金調達で 800 万ドルを受け取りました。 Euler は公式 Web サイトで、監査人が 6 人いることも示していますが、いずれも重大な脆弱性を発見していません。
関連情報
プロジェクトの住所:
0x27182842e098f60e3d576794a5bffb0777e025d3
攻撃送信:
https://etherscan.io/tx/0xc310a0affe2169d1f6feec1c63dbc7f7c62a887fa48795d327d4d2da2d6b111d
https://etherscan.io/tx/0x47ac3527d02e6b9631c77fad1cdee7bfa77a8a7bfd4880dccbda5146ace4088f
https://etherscan.io/tx/0x71a908be0bef6174bccc3d493becdfd28395d78898e355d451cb52f7bac38617
https://etherscan.io/tx/0x62bd3d31a7b75c098ccf28bc4d4af8c4a191b4b9e451fab4232258079e8b18c4
https://etherscan.io/tx/0x465a6780145f1efe3ab52f94c006065575712d2003d83d85481f3d110ed131d9
https://etherscan.io/tx/0x3097830e9921e4063d334acb82f6a79374f76f0b1a8f857e89b89bc58df1f311
アタッカー:
0x5f259d0b76665c337c6104145894f4d1d2758b8c
0xb2698c2d99ad2c302a95a8db26b08d17a77cedd4
1 つの tx を分析に使用します。
1. ハッカーは最初に 3,000 万ドルをフラッシュローンした$ギブ 2つの攻撃契約を作成しました。 0x583 は借入用で、0xA03 は清算用です。その後、彼は借入契約に 3 億ドルを入金しました。
2. 攻撃者は 19,568,124 eDAI を得るために 2,000 万ドルを入金しました。
3. 次に、攻撃者は mint 関数を呼び出して、19,568,124 個の eDAI を使用して 195,681,243 個の eDAI (担保資産) と 200,000,000 個の dDAI (負債資産) を借り、eDAI の残高を 10 倍に増やしました。
4. その後、攻撃者は返済機能を介して残りの 10M DAI を預け入れ、195,681,243 eDAI と 200,000,000 dDAI を再び借りました。
5. その後、攻撃者は donateToReserves 操作を実行して 100M eDAI を書き込み、eDAI を < にしました。清算条件に達したdDAI。
6. 清算契約により、借入契約が清算されました。
7. 攻撃者は最終的に契約から 3,890 万 DAI をすべて引き出し、3,000 万 DAI を AAVE に戻し、約 890 万ドルの DAI の利益を上げました。
脆弱性分析
Etoken コントラクトの donateToReserves 関数は、ユーザーが実際に保持しているトークンの数と、寄付後のユーザーの台帳の健全性ステータスを確認できず、その結果、攻撃者は 1 億 eDAI を寄付することができました (レバレッジ、ユーザーは実際に 3,000 万 DAI しか入金していません)。寄付後、ユーザーの台帳の健全性は清算の対象となり、貸出契約が清算されます。貸出契約は、eDAI と dDAI を清算契約に転送し、その後清算されます。異常に多額の不良債権のため、清算契約は最大割引で清算され、清算後の eDAI は 3 億 1,093 万、dDAI は 2 億 5,931 万になります。この時点で、ユーザーは健康に回復し、資金を引き出すことができます。引き出し可能な金額は、eDAI と dDAI の差額です。ただし、プールには 3890 万 DAI しかないため、その金額しか出金できません。
全体として、攻撃の根本的な原因は、Etoken コントラクトが、ユーザーが実際に保持しているトークンの数と、寄付後のユーザーの台帳の健康状態を適切にチェックしていないことであり、これが攻撃者に機会を提供しています。
資金の流れ
記事執筆時点で、80,080.98 ETH がアドレス 0xb2698c2d99ad2c302a95a8db26b08d17a77cedd4 に保持されています。
88,651.70 ETH と 43063733.27 DAI がアドレス 0xb66cd966670d962C227B3EABA30a872DbFb995db に保持されています。
少数 (100 ETH) のみが Tornado Cash に送金されました。
kyt.beosin.com で Beosin KYT をお試しください。
Euler の影響を受けるプロトコルは何ですか?
0xScope によると、Angle Protocol は Euler で 1760 万 USDC を保有しています。 Idle DAO は Euler で 460 万ドルの USDC を保有しています。 SwissBorg には 6,357 の Ether と 170 万 USDT が Euler に入金されています。攻撃後、SwissBorg は損失を軽減するために 4,752 cbETH をすぐに借り入れましたが、Euler にはまだ約 426 万ドルの資産がありました。 0x28a5 のクジラ アドレスと czsamsun.eth のプロトコルには、それぞれ 400 万ドルと 274 万ドルがありました。
Yield アグリゲータの Yearn は、Euler 攻撃に直接さらされたわけではないが、いくつかの Yearn ボールトが間接的にハッキングにさらされたとツイートしました。
Idle Finance も影響を受けたとツイートしました。
推奨事項
1. スマート コントラクトの開発では、後続の機能の追加が前のロジックに影響を与えるかどうかに注意してください。
2. アセットを注意深く確認してください。