Euler Finance Hack Postmortem dezvăluie o vulnerabilitate veche de 8 luni

O autopsie a exploitului de împrumut rapid al Euler Finance a dezvăluit că vulnerabilitatea de la rădăcina exploit-ului a rămas în lanț timp de 8 luni. 

Ca urmare a vulnerabilității, Euler Finance a pierdut 200 de milioane de dolari la începutul acestei săptămâni. 

O vulnerabilitate veche de opt luni 

Partenerul de audit al Euler Finance, Omniscia, a lansat un raport post-mortem detaliat care analizează vulnerabilitatea pe care hackerii au exploatat-o ​​la începutul săptămânii. Potrivit raportului post-mortem, vulnerabilitatea a apărut din mecanismul de donație incorect al protocolului de finanțare descentralizată, care a permis ca donațiile să fie efectuate fără un control adecvat de sănătate. Codul a fost introdus în eIP-14, un protocol care a introdus o serie de modificări în ecosistemul Euler Finance. 

Euler Finance permite utilizatorilor să creeze levier artificial prin baterea și depunerea activelor în aceeași tranzacție. Acest mecanism a permis utilizatorilor să bată mai multe jetoane decât garanția deținută de Euler Finance însuși. Noul mecanism a permis utilizatorilor să-și doneze soldul la soldul de rezervă al jetonului cu care au tranzacționat. Cu toate acestea, nu a reușit să efectueze niciun tip de verificare a stării de sănătate a contului care efectuează donația. 

Cum a fost exploatată vulnerabilitatea 

Donația ar fi făcut ca datoria utilizatorului (DToken) să rămână neschimbată. Cu toate acestea, soldul lor de capital propriu (EToken) ar avea o scădere. În acest moment, o lichidare a contului utilizatorului ar duce la rămânerea unei părți din Dtoken-uri, ceea ce duce la crearea de datorii neperformante. Acest defect i-a permis atacatorului să creeze o poziție de supra-levier și apoi să o lichideze el însuși în același bloc, provocându-l în mod artificial să treacă „sub apă”.

Atunci când hackerul se lichidează, se aplică o reducere bazată pe procente, determinând lichidatorul să suporte o parte semnificativă din unitățile EToken la o reducere și să garanteze că acestea vor fi „de deasupra apei”, asumând datoria care ar corespunde garanției dobândite. Acest lucru ar duce la un contravenient cu datorii neperformante (DTokens) și un lichidator care are o supra-colateralizare a datoriei lor. 

Omniscia a declarat că caracteristica care stă în centrul vulnerabilității nu a intrat în sfera niciunui audit efectuat de firmă. Conform analizei, un audit terță parte a fost responsabil de revizuirea codului în cauză, care a fost apoi aprobat. Funcția donateToReserves a fost auditată în iulie 2022 de echipa Sherlock. Euler și Sherlock au confirmat, de asemenea, că primul avea o politică de acoperire activă cu Sherlock atunci când a avut loc exploatarea. 

Euler Finance lucrează cu grupuri de securitate 

În urma exploatării, Euler Finance a declarat că protocolul lucra cu alte grupuri de securitate pentru a efectua audituri suplimentare. În plus, a declarat că a contactat, de asemenea, oficiali și agenții de aplicare a legii în efortul de a recupera fondurile furate. 

„Suntem devastați de efectul acestui atac asupra utilizatorilor protocolului Euler și vom continua să lucrăm cu partenerii noștri de securitate, cu forțele de ordine și cu comunitatea mai largă pentru a rezolva acest lucru cât de bine putem. Vă mulțumesc foarte mult pentru susținere și încurajare.”

Declinare de responsabilitate: Acest articol este furnizat doar în scop informativ. Nu este oferit sau intenționat să fie folosit ca sfaturi juridice, fiscale, de investiții, financiare sau de altă natură.

Sursa: https://cryptodaily.co.uk/2023/03/euler-finance-hack-postmortem-reveals-8-month-old-vulnerability