Euler Finance Hack Postmortem afslører 8 måneder gammel sårbarhed

En postmortem af Euler Finances flashlånsudnyttelse har afsløret, at sårbarheden ved roden af ​​udnyttelsen forblev på kæden i 8 måneder. 

Som et resultat af sårbarheden tabte Euler Finance $200 millioner tidligere på ugen. 

En otte måneder gammel sårbarhed 

Euler Finances revisionspartner, Omniscia, har udgivet en detaljeret postmortem-rapport, der analyserer den sårbarhed, som hackere udnyttede tidligere på ugen. Ifølge obduktionsrapporten opstod sårbarheden fra den decentraliserede finansprotokols forkerte donationsmekanisme, som gjorde det muligt at udføre donationer uden et ordentligt sundhedstjek. Koden blev introduceret i eIP-14, en protokol, der introducerede en række ændringer i Euler Finance-økosystemet. 

Euler Finance giver brugerne mulighed for at skabe kunstig gearing ved at præge og deponere aktiver i den samme transaktion. Denne mekanisme gjorde det muligt for brugere at præge flere tokens end den sikkerhed, som Euler Finance selv havde. Den nye mekanisme gjorde det muligt for brugere at donere deres saldo til reservesaldoen på det token, de handlede med. Det lykkedes dog ikke at udføre nogen form for sundhedstjek på den konto, der udførte donationen. 

Hvordan sårbarheden blev udnyttet 

Donationen ville have bevirket, at brugerens gæld (DToken) forblev uændret. Deres egenkapital (EToken) balance ville dog se et fald. På dette tidspunkt vil en likvidation af brugerens konto føre til, at en del af Dtokens er tilbage, hvilket fører til oprettelse af dårlig gæld. Denne fejl gjorde det muligt for angriberen at skabe en overbelånt position og derefter likvidere den selv i den samme blok ved kunstigt at få den til at gå "under vand."

Når hackeren likviderer sig selv, anvendes en procentbaseret rabat, hvilket får likvidatoren til at pådrage sig en betydelig del af EToken-enheder med rabat og garantere, at de ville være "over vandet", og pådrage sig den gæld, der ville matche den erhvervede sikkerhed. Dette ville resultere i en krænker med dårlig gæld (DTokens) og en likvidator, der har en overdækning af deres gæld. 

Omniscia udtalte, at den funktion, der lå i hjertet af sårbarheden, ikke var omfattet af nogen revisioner udført af firmaet. Ifølge analysen var en tredjepartsrevision ansvarlig for gennemgangen af ​​det pågældende kodeks, som derefter blev godkendt. DonateToReserves-funktionen blev revideret i juli 2022 af Sherlock Team. Euler og Sherlock bekræftede også, at førstnævnte havde en aktiv dækningspolitik med Sherlock, da udnyttelsen fandt sted. 

Euler Finance arbejder med sikkerhedsgrupper 

Efter udnyttelsen, Euler Finans oplyste, at protokollen arbejdede sammen med andre sikkerhedsgrupper for at udføre yderligere revisioner. Derudover oplyste den, at den også havde kontaktet retshåndhævende embedsmænd og agenturer i et forsøg på at inddrive de stjålne midler. 

"Vi er knuste over virkningen af ​​dette angreb på brugere af Euler-protokollen og vil fortsætte med at arbejde med vores sikkerhedspartnere, retshåndhævelse og det bredere samfund for at løse dette så godt vi kan. Tusind tak for din støtte og opmuntring.”

Ansvarsfraskrivelse: Denne artikel gives kun til informationsformål. Det tilbydes eller er ikke beregnet til at blive brugt som juridisk, skat, investering, finansiel eller anden rådgivning.

Kilde: https://cryptodaily.co.uk/2023/03/euler-finance-hack-postmortem-reveals-8-month-old-vulnerability