复盘Euler Finance 2亿美元被盗案的来龙去脉 本次事件带给我们哪些启示?_DAI:MEDAI价格

2023年3月13日,据区块链安全审计公司Beosin旗下Beosin EagleEye安全风险监控、预警与阻断平台监测显示,DeFi借贷协议Euler Finance遭到攻击,损失约1.97亿美元。

我们已于昨晚将简析分享出来:1.97亿美元大劫案如何发生?Beosin关于Euler Finance 事件的简析

今天,我们再次将事件复盘,带大家了解本次事件的来龙去脉。

首先我们需要知道本次事件的“受害者”Euler Finance是谁?

根据相关资料,早在2020年6月,Euler便荣获了由Encode Club举办的Spark高校黑客马拉松在线竞赛的第一名。

Euler最初是一个建立于Aave、Compound等借贷协议基础之上的协议,它允许用户为任何ERC-20 Token创建自己的借贷市场,同时还提供Reactive利率模型以减少治理干预。

据了解,其能够实现为长尾市场资产提供借贷功能的最主要原因是,Euler引入了时间加权平均价格这一被Uniswap V3所使用的构建块。

2021年8月,Euler获得由Paradigm领投800万美元的A轮融资,其他参投方包含Lemniscap 及来自区块链知名项目的个人投资者。

在官网上,Euler也展示着他们拥有6家安全公司审计,均未发现关键漏洞,那他们这次是如何被本次这位攻击者打穿防线的呢?

Certik复盘Yearn闪电贷攻击:黑客完成5次DAI与USDT从3crv中存取操作后偿还闪电贷:Certik发布文章,复盘Yearn闪电贷攻击。黑客操作的具体操作如下:

1.利用闪电贷筹措攻击所需初始资金。

2.利用 Yearn.Finance 合约中漏洞,反复将 DAI 与 USDT 从 3crv 中存入和取出操作,目的是获得更多的3Crv代币。这些代币在随后的3笔转换代币交易中转换为了USDT与DAI稳定币。

3.完成5次重复的DAI 与 USDT 从 3crv 中存取操作后,偿还闪电贷。[2021/2/5 18:57:51]

接下来,我们看一下黑客是如何操作的,以其中一笔交易为例:

项目地址:

0x27182842e098f60e3d576794a5bffb0777e025d3

攻击交易:

https://etherscan.io/tx/0xc310a0affe2169d1f6feec1c63dbc7f7c62a887fa48795d327d4d2da2d6b111d

https://etherscan.io/tx/0x47ac3527d02e6b9631c77fad1cdee7bfa77a8a7bfd4880dccbda5146ace4088f

万卉复盘Yam事件:反馈周期将是未来线上治理的关键参数:8月13日消息,Primitive Ventures创始合伙人万卉在微博复盘Yam事件,她提到反馈周期将是未来线上治理的关键参数,此外,项目方不应通过软性贿赂影响博弈结构。万卉还表示,在沟通过程中没有把复杂的信息做到社区可以消化的转述(这个确实很难,但是未来的社区治理要吸取经验教训),并且合约写死的时间线过于紧凑,导致出事没有足够的协调时间,这个当年在312的时候MAKER拍卖也发生过,当时也是时间太紧张导致流拍。这个反馈周期是未来线上治理一个很关键的参数,不能太短,也不能太长。

在号召投票的时候,不应该通过“软性贿赂”来影响博弈结果。譬如为了获取足够的票仓,来进行投票奖励。这个会影响理性的判断,特别是对于信息有限的社区成员,可能会带来负外部性。[2020/8/13]

https://etherscan.io/tx/0x71a908be0bef6174bccc3d493becdfd28395d78898e355d451cb52f7bac38617

https://etherscan.io/tx/0x62bd3d31a7b75c098ccf28bc4d4af8c4a191b4b9e451fab4232258079e8b18c4

https://etherscan.io/tx/0x465a6780145f1efe3ab52f94c006065575712d2003d83d85481f3d110ed131d9

复盘:两条趋势线突破均有主力买入成交确认:AICoin PRO版K线主力成交数据显示:23日20:35~23日21:35,比特币价格运行至4月19~23日四小时周期的下降趋势线(7305-7189)以及4月7日~23日四小时周期的下降趋势线(7475-7189)附近,并分别于20:35和21:35完成突破。

20:35第一条趋势线突破,突破前后,有4笔,共计950万美元主力买入成交;21:35第二条趋势线突破,突破前后,有7笔,共计1003万美元的主力买入成交。主力大单的迅速跟进确认了两条下降趋势线的突破。

随后,不断有大买单跟进说明了趋势还在持续,直到22:25分出现一笔500万美元的大卖单,趋势告一段落。[2020/4/24]

https://etherscan.io/tx/0x3097830e9921e4063d334acb82f6a79374f76f0b1a8f857e89b89bc58df1f311

攻击者地址:

0x5f259d0b76665c337c6104145894f4d1d2758b8c

0xb2698c2d99ad2c302a95a8db26b08d17a77cedd4

1.攻击者利用闪电贷借出了 3000 万 DAI,并创建了两个攻击合约。其中,0x583 是借贷合约,0xA03 是清算合约。攻击者将 3000 万 DAI 转入借贷合约。

主力成交复盘:火币上的主力先砸盘,币安现货主力成交活跃:AICoin PRO版K线主力成交数据显示:13:00,火币BTC现货出现了一笔价格为7122.12美元,数量为253.66BTC的大单卖出;随后,币安BTC现货相继出现13笔,总额超过1132BTC的大额卖出,主力成交活跃。 可见,这轮下跌中,火币上的主力最先砸盘。另外,因主力成交活跃我们需要密切关注币安BTC现货的主力成交情况。[2020/4/10]

2.攻击者质押了2000万DAI,获得了19,568,124个eDAI的抵押。

3.攻击者接着调用mint函数利用这19,568,124个eDAI借贷195,681,243个eDAI(抵押资产)和200,000,000个dDAI(债务资产)。

4.攻击者接着将剩余的1000万DAI使用repay函数进行了质押,再次利用mint函数借贷了195,681,243个eDAI和200,000,000个dDAI。

复盘:突破的时候迅速有大单跟进能辅助判断是否是假突破:AICoin PRO版K线主力成交数据显示:BitMEX XBT永续合约在04:00~10:00的5分钟周期中做三角震荡。 09:45,价格跌破三角形下沿,跌破后大单卖出为0,于是很快便重新回到三角内,可确认为假跌破。 10:35,价格上涨突破了上沿,并且迅速有6笔总额916.31万美元的大额买入,可判断为真突破,果断跟进或持有仓位。[2020/4/8]

5.攻击者后续进行了donateToReserves操作,将一亿个eDAI进行了销毁,使得eDAI小于了dDAI,满足了清算条件。

6.清算合约对借贷合约进行了清算。

7.攻击者将Euler合约中的3890万DAI提取出来,并将3000万个DAI归还给了AAVE。最终获利约890万DAI。

在本次攻击中,Etoken合约的donateToReserves函数未对用户实际持有的代币数量和捐赠之后用户的账本的健康状态进行检查,导致攻击者可以捐赠1亿个eDAI(通过杠杆获得,用户实际只质押了3000万个DAI)。捐赠之后,用户的账本健康状态符合清算条件,导致借贷合约被清算。借贷合约会将eDAI和dDAI转移到清算合约,然后进行清算。由于坏账额度异常巨大,清算合约会应用最大折扣进行清算,导致清算合约清算后之后有310.93M个eDAI和259.31M个dDAI。此时,用户已恢复健康,可以提取资金,可提取的金额是eDAI和dDAI的差值。但由于池子中仅有3890万DAI,因此只有该金额可以被提取。总体而言,攻击的根本原因在于Etoken合约未对用户实际持有的代币数量和捐赠之后用户的账本的健康状态进行正确的检查,这为攻击者提供了机会。

截至发稿前,8080.98个ETH存放在0xb2698c2d99ad2c302a95a8db26b08d17a77cedd4地址中。

我们继续用Beosin KYT虚拟资产反合规和分析平台发现,88,651.70个ETH和43063733.27个DAI存放在0xb66cd966670d962C227B3EABA30a872DbFb995db地址中。

只有少部分(100个ETH)转移到Tornado Cash。

Beosin安全团队统计发现本次事件被盗资金约为34,224,863.42个USDC和849.14个WBTC和85818.26个stETH和8,877,507.35个DAI。Beosin KYT 将持续对被盗资金进行监控。

扩展阅读:Beosin KYT,一个满足您所有 AML需求的“链上专家”

在攻击事件发生后,据 0xScope Protocol 监测,部分项目及巨鲸地址在 Euler Finance 被攻击事件中遭到了波及,其中 Angle Protocol 在 Euler 中有 1760 万美元 USDC;Idle DAO 在 Euler 中有 460 万美元 USDC;SwissBorg 在 Euler 中存入了 6357 枚以太坊和 170 万枚 USDT,攻击事件发生后,SwissBorg 迅速借出了 4752 枚 cbETH 以减少损失,但仍滞留了约 426 万美元资产;0x28a5 开头巨鲸地址与 czsamsun.eth 分别在协议中滞留了 400 万美元和 274 万美元资产。

紧接着,固定利率借贷协议 Yield Protocol 在官网上表示,由于 Euler Finance 安全事件影响,将在完全评估事件影响之前暂停在以太坊上通过 UI 与 Yield Protocol 的交互。

收益聚合器 Yearn 发推表示,虽然没有直接暴露于 Euler 被攻击事件,但一些 Yearn 金库间接暴露于黑客攻击。

3月14日,DeFi协议Idle Finance发推称,经过调查,Euler Finance事件对协议Yield Tranches策略的敞口涉及约535万美元稳定币及320枚ETH,Best Yield策略的敞口涉及480万美元稳定币和313枚ETH。此外Idle Finance强调实际影响将取决于Euler团队采取的行动和可能采取的缓解措施,以上数字并非实际回撤,而是锁定在Euler的实际数字。

可见本次攻击事件带来的影响依然还在持续。

针对本次事件,Beosin安全团队建议:1.在开发智能合约时,应注意后续新增功能是否对前面逻辑造成影响。2.在开发智能合约时,应注意对资产的检查。3.项目上线前,建议选择专业的安全审计公司进行全面的安全审计,规避安全风险。

由本次事件,可以看到2023年全球Web3安全形势依然严峻,要真正程度上抑制黑客的猖獗活动,需要整个行业做出多方努力。

项目方做好自身安全防护非常重要,不管是合约安全,还是团队运营安全等,有一个薄弱的领域都可能让项目方造成巨大损失。对于项目方来说,需要一个解决方案能兼顾各方面的安全问题。

Beosin

企业专栏

阅读更多

金色财经 善欧巴

金色早8点

Arcane Labs

MarsBit

Odaily星球日报

欧科云链

深潮TechFlow

BTCStudy

澎湃新闻

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

水星链

[0:15ms0-1:201ms