2023年3月13日,Euler Finance资金池遭遇闪电贷攻击,预计损失总计约1.95亿美元。这一数字也是2023年迄今为止Web3领域所有其他安全事件资产损失总额的两倍以上。
根据Euler Finance对自己描述,该平台是“以太坊上的一个允许用户借出和借入几乎任何加密货币资产的非托管协议”。
造成该攻击的
原因主要是Euler Pool合约中的`donateToReserve`存在漏洞。由于该功能缺乏对调用者仓位健康度的检查,用户可以通过自主放弃一部分杠杆存款,使自身仓位失衡,从而使用Euler特色的清算规则清算自己的仓位而获利。
攻击者利用闪电贷借来的资产,首先通过Euler借贷协议中独特的`mint'功能以及Euler资金池合约中易受攻击的'donateToReserves'功能创建了一个高杠杆且资不抵债的状况。随后攻击者在同一笔交易以清算者的身份清算自己创建的资不抵债的仓位“免费”获得大量衍生eToken。最后通过提款耗尽资金池,并在多个Euler Pools反复实施攻击,以耗尽所有资金池。
BNB链上DEX Safemoon刚刚被黑客攻击,损失890万美元:金色财经报道,BNB链上DEX Safemoon官方发推特称,今天早些时候遭到黑客攻击,据BscScan的链上数据显示,近890万美元的资产被转移出流动性资金池。安全公司Peckshield称,最近的一次更新可能引入了一个 \"公共销毁的BUG\",为黑客攻击提供了便利。(TheBlock)[2023/3/29 13:32:04]
下面是对某一资金池的攻击流程,还有其他四个具有相同漏洞的资金池也被攻击了。
①攻击者从AAVE闪电贷到3000万 DAI。
②攻击者通过eDAI合约向Euler存入2000万 DAI,并收到2000万 eDAI。在攻击者存入2000万DAI之前,Euler池中的DAI余额为890万。
③调用`eDAI.mint()`。该特定的`mint`功能是Eule Financer独有的,可允许用户反复借款和还款。这是一种创建借贷循环的方法,其结果是带杠杆的借贷仓位。
报告:加密货币第三季度损失价值4.2亿美元,较二季度下降 36%:金色财经报道,Immunefi的第三季度加密损失报告发现,第三季度损失价值428,718,083美元,比第二季度的670,698,280美元下降36%,比去年同期的1,155,334,775美元下降62.9%。其中大部分损失来自涉及跨链传递协议Nomad和加密做市商Wintermute的两起事件,分别损失了1.9亿美元和 1.6 亿美元。这两个项目约占第三季度亏损的80%。
根据该报告,加密货币损失在过去三个季度连续下降,但尚不清楚这一趋势是否会在今年剩余时间内持续下去。[2022/10/8 12:49:45]
④调用`mint`后,收到2亿 dDAI和1.95.6亿 eDAI。(注:dTokens代表债务代币,eTokens代表抵押股权)。
⑤调用 "repay",将eDAI池中的1000万DAI偿还给Euler,这就将1000万dDAI销毁了。随后再次调用 "mint",为攻击合约创造另一个2亿dDAI和1.956亿eDAI形式的借贷仓位。此时攻击者的仓位为: 3.9 亿 dDAI 和 4亿 eDAI。
声音 | 专家:朝鲜通过加密货币等网络盗窃抵消了近20亿美元的制裁损失:近日, 一位专家表示,朝鲜通过在金融机构和加密货币交易所实施网络盗窃,弥补了因制裁而损失的近20亿美元收入。韩国经济研究所(Korea Economic Institute)高级主任Troy Stangarone表示,朝鲜政府参与盗窃等非法网络行动,“削弱了制裁的有效性”。Stangarone称,从2018年到2019年,由于制裁,朝鲜每年损失约15亿至20亿美元。他是通过比较2016年对朝鲜实施重大出口制裁前后的出口收入(主要来自中国)来估算这些数字的。从那一年开始,联合国安理会通过了几项决议,禁止朝鲜出口煤炭、纺织品和海鲜等商品。[2020/2/22]
⑥调用`donateToReserves`(该存在漏洞的函数于2022年7月被引入),将1亿eDAI转给Euler。由于没有对这一行为的抵押状况进行适当的检查,"donate" 后的攻击者成为了"违规者"(非健康负债水平的地址), 其风险调整后负债远超过了的抵押品价值,因此可以对其进行清算。此时攻击者的仓位为: 3.9 亿 dDAI 和 3亿 eDAI。
动态 | BlockTower联合创始人比特币投资已损失99.73%:据Bitcoinist消息,比特币对冲基金BlockTower的联合创始人Ari Paul近日表示,随着2018年熊市的到来,他损失了比特币投资的99.73%。Ari Paul于2017年12月21日,以每股3600美元的价格购买了LedgerX上的比特币期权,他面临着在3个月后到期时获得10美元左右的收益。[2018/9/28]
⑦攻击者部署的清算人合约开始清算“违规者”。Euler Finance清算逻辑中一个特色功能是当被清算人的借贷仓位极其不健康时,清算人员可以在此过程中获得最高20%的“折扣”。
⑧通过清算,清算人获得了2.59亿dDAI的“债务”,获得3.1 eDAI的“资产”。清算过程中转让的债务总额比资产低得多。清算人获得了价值近4500万的eDAI资产。
⑨清算人通过获得的eDAI从协议中取走了所有的3890万DAI的抵押品,然后偿还了闪电贷款,获利800万美元。
攻击者目前在地址一持有价值1350万美元的ETH,在地址二持有1.48亿美元的ETH以及4300万DAI。
地址一:https://etherscan.io/address/0xB2698C2D99aD2c302a95A8DB26B08D17a77cedd4
地址二:https://etherscan.io/address/0xb66cd966670d962C227B3EABA30a872DbFb995db
神奇的是,第一次攻击交易竟被MEV机器人无意拦截了。该机器人获得了879万美元的DAI。可惜攻击者合约里把提款地址写死了, MEV机器人在试图归还资金的过程中只能把截拦到的资金发到攻击者的地址。
第二到第五笔攻击使黑客获得了价值1.77亿美元的资产。
MEV机器人的所有者在链上留言并解释他们无法归还这些钱,并对受影响的用户感到抱歉和遗憾。
目前,该事件是2023年Web3领域最大的一次黑客攻击。Euler Finance在推文中承认了这一事件的真实性,并表示他们目前正在与安全专家和执法部门进行合作。
Euler Finance团队的整体安全水平和意识在行业内处于相对较高的水准,目前也已与很多安全公司进行了合作。项目进行过审计,也有bug bounty漏洞赏金计划加持,不过项目还是未能逃过黑客的磨爪。
因此CertiK安全专家再次提醒,新添加的功能,务必也要进行审计。由于上述合约漏洞是https://forum.euler.finance/t/eip-14-contract-upgrades/305 引进的,才造成了如此严重的后果。
所以审计并不是一劳永逸的,合约在添加新功能时,务必要重新对新添加功能进行审计,否则即便已审计过“千里之堤”,也可能溃于未审计的“蚁穴”。
作为区块链安全领域的领军者,CertiK致力于提高Web3.0的安全和透明等级。迄今为止,CertiK已获得了4000家企业客户的认可,保护了超过3600亿美元的数字资产免受损失。
CertiK中文社区
企业专栏
阅读更多
金色财经 善欧巴
金色早8点
Arcane Labs
MarsBit
Odaily星球日报
欧科云链
深潮TechFlow
BTCStudy
澎湃新闻
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。