比特幣交易所 比特幣交易所
Ctrl+D 比特幣交易所
ads
首頁 > 幣贏 > Info

損失過億級的不止SVB Euler Finance 1.95億美元黑客事件剛剛上演_DAI

Author:

Time:1900/1/1 0:00:00

2023年3月13日,EulerFinance資金池遭遇閃電貸攻擊,預計損失總計約1.95億美元。這一數字也是2023年迄今為止Web3領域所有其他安全事件資產損失總額的兩倍以上。

根據EulerFinance對自己描述,該平臺是“以太坊上的一個允許用戶借出和借入幾乎任何加密貨幣資產的非托管協議”。

造成該攻擊的

原因主要是EulerPool合約中的`donateToReserve`存在漏洞。由于該功能缺乏對調用者倉位健康度的檢查,用戶可以通過自主放棄一部分杠桿存款,使自身倉位失衡,從而使用Euler特色的清算規則清算自己的倉位而獲利。

攻擊者利用閃電貸借來的資產,首先通過Euler借貸協議中獨特的`mint'功能以及Euler資金池合約中易受攻擊的'donateToReserves'功能創建了一個高杠桿且資不抵債的狀況。隨后攻擊者在同一筆交易以清算者的身份清算自己創建的資不抵債的倉位“免費”獲得大量衍生eToken。最后通過提款耗盡資金池,并在多個EulerPools反復實施攻擊,以耗盡所有資金池。

Polygon生態項目0VIX疑遭黑客攻擊,損失約200萬美元:4月28日消息,多家安全機構提示稱,Polygon生態項目0VIX疑似遭遇黑客攻擊,被盜金額約為200萬美元,其中包括了60萬美元的USDT和145萬美元的USDC。[2023/4/28 14:33:38]

下面是對某一資金池的攻擊流程,還有其他四個具有相同漏洞的資金池也被攻擊了。

攻擊流程

①攻擊者從AAVE閃電貸到3000萬DAI。

②攻擊者通過eDAI合約向Euler存入2000萬DAI,并收到2000萬eDAI。在攻擊者存入2000萬DAI之前,Euler池中的DAI余額為890萬。

③調用`eDAI.mint()`。該特定的`mint`功能是EuleFinancer獨有的,可允許用戶反復借款和還款。這是一種創建借貸循環的方法,其結果是帶杠桿的借貸倉位。

Stader.Near:將由協議承擔NearX攻擊事件的全部損失,正制定具體賠償計劃:8月18日消息,據官方推特,流動性質押協議Stader.Near宣布,在其NEAR生態流動性質押平臺NearX遭到攻擊時,NEAR和NEARX流動性提供者損失的16.5萬枚NEAR將由協議承擔。質押在NearX上的約250萬枚NEAR是安全的。此外,Stader.Near將解除目前正在質押的NEAR,并將其遷移到新的合約中。目前,索賠流程和詳細實施計劃正在制定中。

此前昨日消息,Stader NearX遭遇攻擊損失約88萬美元,隨后官方發布了漏洞事件報告。[2022/8/18 12:33:02]

④調用`mint`后,收到2億dDAI和1.95.6億eDAI。(注:dTokens代表債務代幣,eTokens代表抵押股權)。

Alpha Homora用戶因MEV機器人損失40ETH,項目方將全額賠償并修復問題:10月23日消息,跨鏈 DeFi 協議 Alpha Finance Labs 表示歷史上共有 20 個地址在使用杠桿挖礦協議 Alpha Homora V2 的時候,因為交易被 MEV 機器人發現而損失總共 40.93 ETH。Alpha Finance 表示將以 ALPHA 代幣的形式全額賠償這些損失。對于該問題,Alpha Finance 認為是 Uniswap V2 的智能合約有隱含假設(implicit assumptions),這些假設未在合約層面上明確說明,所以他們認為這會導致滑點未被檢查。Alpha Finance 表示會修復該問題,在交易時進行檢查,所以這些情況將不再發生,安全審計機構 OpenZeppelin 和 Peckshield 也已經確認了該修復方案。[2021/10/23 6:09:30]

⑤調用"repay",將eDAI池中的1000萬DAI償還給Euler,這就將1000萬dDAI銷毀了。隨后再次調用"mint",為攻擊合約創造另一個2億dDAI和1.956億eDAI形式的借貸倉位。此時攻擊者的倉位為:3.9億dDAI和4億eDAI。

動態 | DAO損失1.2億美金的“重入漏洞” 重現江湖:近日,降維安全實驗室(johnwick.io)監測到成人娛樂系統spankchain支付通道(payment channel)關聯的智能合約LedgerChannel遭到了重入攻擊。某黑客發現了該支付通道合約的重入漏洞(Reentrancy),并于北京時間2017年10月7日上午8時許創建了惡意攻擊合約,隨后成功從該合約竊取了165.38 ETH,約合3.8萬美元價值的以太幣。[2018/10/10]

⑥調用`donateToReserves`,將1億eDAI轉給Euler。由于沒有對這一行為的抵押狀況進行適當的檢查,"donate"后的攻擊者成為了"違規者",其風險調整后負債遠超過了的抵押品價值,因此可以對其進行清算。此時攻擊者的倉位為:3.9億dDAI和3億eDAI。

⑦攻擊者部署的清算人合約開始清算“違規者”。EulerFinance清算邏輯中一個特色功能是當被清算人的借貸倉位極其不健康時,清算人員可以在此過程中獲得最高20%的“折扣”。

⑧通過清算,清算人獲得了2.59億dDAI的“債務”,獲得3.1eDAI的“資產”。清算過程中轉讓的債務總額比資產低得多。清算人獲得了價值近4500萬的eDAI資產。

⑨清算人通過獲得的eDAI從協議中取走了所有的3890萬DAI的抵押品,然后償還了閃電貸款,獲利800萬美元。

攻擊者目前在地址一持有價值1350萬美元的ETH,在地址二持有1.48億美元的ETH以及4300萬DAI。

地址一:https://etherscan.io/address/0xB2698C2D99aD2c302a95A8DB26B08D17a77cedd4

地址二:https://etherscan.io/address/0xb66cd966670d962C227B3EABA30a872DbFb995db

神奇的是,第一次攻擊交易竟被MEV機器人無意攔截了。該機器人獲得了879萬美元的DAI。可惜攻擊者合約里把提款地址寫死了,MEV機器人在試圖歸還資金的過程中只能把截攔到的資金發到攻擊者的地址。

第二到第五筆攻擊使黑客獲得了價值1.77億美元的資產。

MEV機器人的所有者在鏈上留言并解釋他們無法歸還這些錢,并對受影響的用戶感到抱歉和遺憾。

寫在最后

目前,該事件是2023年Web3領域最大的一次黑客攻擊。EulerFinance在推文中承認了這一事件的真實性,并表示他們目前正在與安全專家和執法部門進行合作。

EulerFinance團隊的整體安全水平和意識在行業內處于相對較高的水準,目前也已與很多安全公司進行了合作。項目進行過審計,也有bugbounty漏洞賞金計劃加持,不過項目還是未能逃過黑客的磨爪。

因此CertiK安全專家再次提醒,新添加的功能,務必也要進行審計。由于上述合約漏洞是https://forum.euler.finance/t/eip-14-contract-upgrades/305引進的,才造成了如此嚴重的后果。

所以審計并不是一勞永逸的,合約在添加新功能時,務必要重新對新添加功能進行審計,否則即便已審計過“千里之堤”,也可能潰于未審計的“蟻穴”。

作為區塊鏈安全領域的領軍者,CertiK致力于提高Web3.0的安全和透明等級。迄今為止,CertiK已獲得了4000家企業客戶的認可,保護了超過3600億美元的數字資產免受損失。

Tags:DAIEULNEAREDACrypto Daily Tokeneul幣有前途嗎near幣最新消息facedao幣價格

幣贏
八款常用 Web3 錢包誰更勝一籌?_DAP

撰文:Karen,ForesightNews去中心化錢包作為Web3超級流量入口,不僅僅承載著數千萬乃至上億用戶的真金白銀,也充當著連接不勝枚舉的DeFi、元宇宙、鏈游以及社交應用的網關.

1900/1/1 0:00:00
深度解析上海升級影響:ETH供應沖擊與二階效應_ELLA

作者:StevenShi,EcoFund投資合伙人編譯:LeahYuan,ForesightNews在本報告中,我們將剖析Shapella升級的細節,提供升級前需要注意的事項.

1900/1/1 0:00:00
重建中的EOS:“初代以太坊殺手”要回來了?_EOS

原文作者:Messari-PeterHorton編譯:BlockTurboEOS曾被認為是最有前途的區塊鏈發之一,但發展未如預期.

1900/1/1 0:00:00
錯過ARB空投還有LayerZero 這些LayerZero項目值得關注_ZER

文/EmperorOsmo,Osmosis研究和社區,加密分析師空投是普通用戶在加密市場確定性比較高的獲取收益的行為。近期的ARB空投就是例證之一。但因各種因素,可能有用戶錯過ARB空投.

1900/1/1 0:00:00
觀點:價值本位貨幣是全球未來數字貨幣的發展方向_比特幣

作者:鄒平座;徐藝軒 從人類發展的動機和市場的自然演化進程來看,信用貨幣制度過渡到價值貨幣制度,區塊鏈過渡到價值鏈,是人類市場發展的一種必然結果,這是貨幣回歸價值尺度功能的必然要求.

1900/1/1 0:00:00
2023年我們從M2E項目得到的教訓_KEN

Mar.2023,Daniel數據源:UseRetention;Walken;STEPN-Solana&BSCMove-to-Earn.

1900/1/1 0:00:00
ads