Euler Finance Hack Postmortem atklāj 8 mēnešus vecu ievainojamību

Uzņēmuma Euler Finance ātrās aizdevuma izmantošanas pēcnāves laikā atklājās, ka ļaunprātīgas izmantošanas pamatā esošā ievainojamība saglabājās ķēdē 8 mēnešus. 

Ievainojamības dēļ Euler Finance šīs nedēļas sākumā zaudēja 200 miljonus ASV dolāru. 

Astoņus mēnešus veca ievainojamība 

Uzņēmuma Euler Finance audita partneris Omniscia ir izlaidis detalizētu pēcnāves ziņojumu, kurā analizēta ievainojamība, ko hakeri izmantoja nedēļas sākumā. Saskaņā ar pēcnāves ziņojumu, ievainojamība radusies no decentralizētās finanšu protokola nepareizā ziedošanas mehānisma, kas ļāva veikt ziedojumus bez pienācīgas veselības pārbaudes. Kods tika ieviests eIP-14 — protokolā, kas ieviesa virkni izmaiņu Euler Finance ekosistēmā. 

Euler Finance ļauj lietotājiem izveidot mākslīgu sviras efektu, kaljot un noguldot aktīvus vienā un tajā pašā darījumā. Šis mehānisms ļāva lietotājiem kalt vairāk žetonu nekā pašas Euler Finance ķīlas. Jaunais mehānisms ļāva lietotājiem ziedot savu atlikumu tā marķiera rezerves atlikumam, ar kuru viņi darīja darījumu. Tomēr tai neizdevās veikt nekāda veida veselības pārbaudi kontā, kurā tika veikts ziedojums. 

Kā ievainojamība tika izmantota 

Ziedojuma rezultātā lietotāja parāds (DToken) būtu nemainīts. Tomēr viņu pašu kapitāla (EToken) bilance samazināsies. Šajā brīdī lietotāja konta likvidācija novestu pie tā, ka daļa Dtokenu paliktu, izraisot sliktu parādu rašanos. Šis trūkums ļāva uzbrucējam izveidot pārmērīgu sviras pozīciju un pēc tam pašam to likvidēt tajā pašā blokā, mākslīgi liekot tai nokrist “zem ūdens”.

Kad hakeris pats likvidējas, tiek piemērota procentuāla atlaide, kā rezultātā likvidators saņem ievērojamu daļu EToken vienību ar atlaidi un garantē, ka tās atradīsies “virs ūdens”, veidojot parādu, kas atbilstu iegūtajam nodrošinājumam. Tā rezultātā tiktu izveidots pārkāpējs ar sliktu parādu (DTokens) un likvidators, kuram ir pārmērīgs parāds. 

Omniscia norādīja, ka ievainojamības pamatā esošā iezīme nebija neviena uzņēmuma veiktā audita ietvaros. Saskaņā ar analīzi trešās puses audits bija atbildīgs par attiecīgā koda pārskatīšanu, kas pēc tam tika apstiprināts. DonateToReserves funkciju 2022. gada jūlijā pārbaudīja Šerloka komanda. Eilers un Šerloks arī apstiprināja, ka pirmajam bija aktīva pārklājuma politika ar Šerloku, kad notika izmantošana. 

Euler Finance darbs ar drošības grupām 

Pēc ekspluatācijas, Eilera finanses norādīja, ka protokols sadarbojas ar citām drošības grupām, lai veiktu turpmākus auditus. Turklāt tā norādīja, ka ir sazinājusies arī ar tiesībaizsardzības amatpersonām un aģentūrām, cenšoties atgūt nozagtos līdzekļus. 

"Mēs esam izpostīti par šī uzbrukuma ietekmi uz Euler protokola lietotājiem un turpināsim strādāt ar mūsu drošības partneriem, tiesībaizsardzības iestādēm un plašāku sabiedrību, lai atrisinātu šo problēmu pēc iespējas labāk. Liels paldies par jūsu atbalstu un iedrošinājumu. ”

Atruna: Šis raksts ir paredzēts tikai informatīviem nolūkiem. Tas netiek piedāvāts vai paredzēts izmantot kā juridisku, nodokļu, ieguldījumu, finanšu vai citu padomu.

Avots: https://cryptodaily.co.uk/2023/03/euler-finance-hack-postmortem-reveals-8-month-old-vulnerability