Az Euler Finance Hack Postmortem 8 hónapos sebezhetőséget tár fel

Az Euler Finance gyorskölcsön-kihasználásának utólagos vizsgálata feltárta, hogy a kizsákmányolás gyökerében rejlő sebezhetőség 8 hónapig a láncon maradt. 

A sérülékenység következtében az Euler Finance 200 millió dollárt veszített a hét elején. 

Nyolc hónapos sebezhetőség 

Az Euler Finance könyvvizsgáló partnere, az Omniscia részletes postmortem jelentést adott ki, amelyben elemzi a hackerek által a hét elején kihasznált sebezhetőséget. A posztmortem jelentés szerint a sérülékenység a decentralizált pénzügyi protokoll hibás adományozási mechanizmusából adódott, amely lehetővé tette a megfelelő állapotfelmérés nélkül történő adományozást. A kódot az eIP-14 protokollban vezették be, amely egy sor változást vezetett be az Euler Finance ökoszisztémában. 

Az Euler Finance lehetővé teszi a felhasználók számára, hogy mesterséges tőkeáttételt hozzanak létre azáltal, hogy ugyanabban a tranzakcióban eszközöket vernek és helyeznek el. Ez a mechanizmus lehetővé tette a felhasználók számára, hogy több tokent verjenek, mint az Euler Finance által birtokolt biztosíték. Az új mechanizmus lehetővé tette a felhasználók számára, hogy az egyenlegüket az általuk lebonyolított token tartalék egyenlegére fordítsák. Az adományozást végző fiókon azonban semmilyen állapotellenőrzést nem végzett. 

Hogyan használták ki a sebezhetőséget 

Az adományozás következtében a felhasználó tartozása (DToken) változatlan maradt volna. A saját tőke (EToken) egyenlege azonban csökkenne. Ezen a ponton a felhasználói fiók felszámolása a Dtokenek egy részének maradásához vezetne, ami rossz adósság keletkezéséhez vezetne. Ez a hiba lehetővé tette a támadó számára, hogy túlzott tőkeáttételes pozíciót hozzon létre, majd saját maga likvidálja azt ugyanabban a blokkban úgy, hogy mesterségesen „víz alá” helyezte.

Amikor a hacker felszámolja magát, százalékos engedményt alkalmaznak, aminek következtében a felszámoló az EToken egységek jelentős részét kedvezménnyel terheli, és garantálja, hogy „víz felett” lennének, és a megszerzett fedezettel megegyező tartozást vállalnak. Ez egy rossz adóssággal rendelkező szabálysértőt (DTokens) és egy felszámolót eredményezne, aki túlfedezetet biztosít az adósságaihoz. 

Az Omniscia kijelentette, hogy a sebezhetőség középpontjában álló jellemző nem tartozik a cég által végzett ellenőrzések körébe. Az elemzés szerint a szóban forgó kódex felülvizsgálatáért egy harmadik fél auditja volt felelős, amelyet aztán jóváhagytak. A donateToReserves funkciót 2022 júliusában ellenőrizte a Sherlock csapata. Euler és Sherlock is megerősítette, hogy az előbbinek aktív lefedettségi politikája volt Sherlockkal, amikor a visszaélés megtörtént. 

Az Euler Finance biztonsági csoportokkal dolgozik 

A kizsákmányolást követően, Euler Finance kijelentette, hogy a protokoll más biztonsági csoportokkal együttműködve további ellenőrzéseket hajt végre. Ezenkívül azt állította, hogy felvette a kapcsolatot a bűnüldöző tisztviselőkkel és szervekkel az ellopott pénzek visszaszerzése érdekében. 

„Megdöbbentett bennünket ennek a támadásnak az Euler-protokoll felhasználóira gyakorolt ​​hatása, és továbbra is együttműködünk biztonsági partnereinkkel, a bűnüldöző szervekkel és a tágabb közösséggel, hogy ezt a lehető legjobban megoldjuk. Nagyon köszönöm a támogatást és a biztatást.”

Jogi nyilatkozat: Ez a cikk csak tájékoztató jellegű. Nem ajánlják fel, és nem kívánják felhasználni jogi, adóügyi, befektetési, pénzügyi vagy egyéb tanácsadásként.

Forrás: https://cryptodaily.co.uk/2023/03/euler-finance-hack-postmortem-reveals-8-month-old-vulnerability