Euler Finance sofreu um ataque de empréstimo flash de 200 milhões de dólares, alertando novamente para a segurança nas Finanças Descentralizadas.

robot
Geração do resumo em andamento

Euler Finance sofreu ataque de empréstimo flash, com perdas de quase 200 milhões de dólares.

Em 13 de março de 2023, o projeto Euler Finance sofreu um grande ataque de empréstimo flash devido a uma vulnerabilidade na função donateToReserves do seu contrato Etoken. O atacante utilizou vários tokens para realizar múltiplas operações, resultando em uma perda colossal de cerca de 197 milhões de dólares.

Análise de vulnerabilidades do Euler Finance: como sofrer um ataque de empréstimo flash, com perdas de 1,97 bilhões de dólares!

Análise do Processo de Ataque

O atacante primeiro obteve um empréstimo flash de 30 milhões de DAI de uma plataforma de empréstimos, em seguida, implantou dois contratos-chave: um para operações de empréstimo e outro para liquidação. O processo de ataque pode ser dividido nas seguintes etapas:

  1. Pledge 20 milhões de DAI no contrato do Euler Protocol, obtendo cerca de 19,5 milhões de eDAI.

  2. Usando a funcionalidade de alavancagem de 10 vezes do Protocolo Euler, emprestar 195,6 milhões de eDAI e 200 milhões de dDAI.

  3. Usar os restantes 10 milhões DAI para reembolsar parte da dívida e destruir a quantidade correspondente de dDAI, e depois voltar a emprestar a mesma quantidade de eDAI e dDAI.

  4. Doar 100 milhões de eDAI através da função donateToReserves, e em seguida chamar a função liquidate para realizar a liquidação, obtendo 310 milhões de dDAI e 250 milhões de eDAI.

  5. Por fim, retirou 38,9 milhões de DAI, e após reembolsar o Empréstimos Flash, lucrou cerca de 8,87 milhões de DAI.

Análise da vulnerabilidade do Euler Finance: como sofrer um ataque de empréstimo flash, perda de 1,97 bilhões de dólares!

Análise de vulnerabilidades da Euler Finance: como sofrer um ataque de empréstimo flash, perda de 197 milhões de dólares!

Análise de vulnerabilidade da Euler Finance: como sofrer um ataque de empréstimo flash, perda de 197 milhões de dólares!

Análise de Vulnerabilidade do Euler Finance: Como sofrer um ataque de empréstimo flash, perda de 197 milhões de dólares!

Análise de vulnerabilidade da Euler Finance: como sofreu um ataque de empréstimo flash, perda de 197 milhões de dólares!

Análise de vulnerabilidades da Euler Finance: como sofrer um ataque de empréstimo flash, perda de 197 milhões de dólares!

Análise de vulnerabilidade da Euler Finance: como sofrer um ataque de empréstimo flash, perda de 1,97 bilhões de dólares!

Análise de vulnerabilidade da Euler Finance: como sofreu um ataque de empréstimo flash, com perda de 197 milhões de dólares!

Análise da causa da vulnerabilidade

O problema central deste ataque reside na função donateToReserves, que carece de uma verificação de liquidez necessária. Comparada à função mint, a função donateToReserves não executa o passo checkLiquidity, permitindo que os usuários contornem o mecanismo normal de verificação de liquidez.

Normalmente, a função checkLiquidity chamaria o módulo RiskManager para garantir que a quantidade de Etokens do usuário seja maior do que a quantidade de Dtokens. No entanto, como a função donateToReserves pulou essa etapa, o atacante conseguiu se colocar em um estado que poderia ser liquidado antes de completar a operação de liquidação.

Análise de vulnerabilidades do Euler Finance: como sofrer um ataque de empréstimo flash, perda de 197 milhões de dólares!

Sugestões de Segurança

Em relação a esse tipo de vulnerabilidade, recomendamos aos projetos DeFi:

  1. Realizar uma auditoria de segurança abrangente antes do lançamento do contrato, garantindo a segurança do contrato.

  2. Prestar especial atenção aos momentos-chave como reembolso de fundos, detecção de liquidez e liquidação de dívidas em projetos de empréstimo.

  3. Implementar verificações de liquidez rigorosas em todas as funções que possam afetar o estado dos ativos dos usuários.

  4. Realizar revisões de código regularmente e corrigir prontamente potenciais vulnerabilidades de segurança.

  5. Considere a introdução de mecanismos de assinatura múltipla ou bloqueios temporais como medidas de segurança adicionais.

Este incidente destaca novamente a importância da segurança dos contratos inteligentes. As equipes de projeto devem sempre priorizar a segurança, protegendo os ativos dos usuários e o desenvolvimento saudável do ecossistema do projeto através de práticas de segurança em constante aprimoramento.

Análise de Vulnerabilidades do Euler Finance: Como sofrer um ataque de empréstimo flash, perda de 197 milhões de dólares!

EUL-5.31%
DEFI0.25%
Ver original
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
  • Recompensa
  • 6
  • Compartilhar
Comentário
0/400
MevTearsvip
· 07-07 18:24
defi deitado a contar dinheiro é muito bom?
Ver originalResponder0
rekt_but_vibingvip
· 07-06 05:25
Outro projeto puxar o tapete.
Ver originalResponder0
P2ENotWorkingvip
· 07-06 05:23
Explodiu de novo, não é surpresa.
Ver originalResponder0
token_therapistvip
· 07-06 05:14
Outra festa de fazer as pessoas de parvas
Ver originalResponder0
CryptoMomvip
· 07-06 05:10
mundo crypto idiotas novamente fazem as pessoas de parvas uma vez
Ver originalResponder0
BearMarketLightningvip
· 07-06 05:00
A auditoria do projeto também não adianta.
Ver originalResponder0
Faça trade de criptomoedas em qualquer lugar e a qualquer hora
qrCode
Escaneie o código para baixar o app da Gate
Comunidade
Português (Brasil)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)