A sebezhetőség 8 hónapig láncon maradt

Az Omniscia, az Euler Finance könyvvizsgáló partnere kiadott egy post mortem jelentést erről, amely szerint a rosszindulatú hackerek által kihasznált sebezhetőség a decentralizált pénzügyi hitelezési protokoll helytelen adományozási mechanizmusából ered, amely nem vette figyelembe az adományozó adósságállományát. .

Az eIP-14-ben bevezetett sebezhető kód számos módosítást hozott az Euler-ökoszisztémában. Ez lehetővé tette a támadó számára, hogy túltőkésített pozíciót hozzon létre, és saját maga likvidálja azt ugyanabban a blokkban azáltal, hogy mesterségesen „víz alá helyezte” – áll a cég közleményében.

  • A sérülékenység középpontjában álló funkció nem tartozott az Omniscia által végzett ellenőrzések körébe.
  • A sérülékeny kód felülvizsgálatáért egy külső audit felelt, amelyet később jóváhagytak.
  • A sérülékenységet azonban nem fedezték fel az ellenőrzés részeként, és nyolc hónapig a láncon maradt, amíg március 13-án ki nem használták az 1 millió dolláros hibajavítás ellenére.
  • A hibás etoken modult letiltották a betétek és a sebezhető adományozási funkció megelőzése érdekében.
  • A támadást követően a DeFi protokoll felfedte, hogy különböző biztonsági csoportokkal dolgozik az ellenőrzések elvégzése érdekében, és a bűnüldöző szerveket is megkereste a pénz visszaszerzése érdekében.

„Megdöbbentett bennünket ennek a támadásnak az Euler-protokoll felhasználóira gyakorolt ​​hatása, és továbbra is együttműködünk biztonsági partnereinkkel, a bűnüldöző szervekkel és a tágabb közösséggel, hogy ezt a lehető legjobban megoldjuk. Nagyon köszönöm a támogatást és a biztatást.”

KÜLÖNLEGES AJÁNLAT (szponzorált)

Binance Free 100 USD (exkluzív): Használja ezt a linket a regisztrációhoz, és 100 USD ingyenes és 10% kedvezményt kap a Binance Futures első hónapjában (kifejezések).

PrimeXBT Különleges ajánlat: Használja ezt a linket a regisztrációhoz, és adja meg a POTATO50 kódot, hogy akár 7,000 dollárt is kapjon befizetései után.

Forrás: https://cryptopotato.com/euler-finance-flash-loan-exploit-vulnerability-remained-on-chain-for-8-months/