„Euler Finance Hack Postmortem“ atskleidžia 8 mėnesių senumo pažeidžiamumą

„Euler Finance“ skubios paskolos išnaudojimo po mirties atskleidė, kad pažeidžiamumas, esantis išnaudojimo šaknyje, išliko grandinėje 8 mėnesius. 

Dėl pažeidžiamumo „Euler Finance“ šią savaitę prarado 200 mln. 

Aštuonių mėnesių senumo pažeidžiamumas 

„Euler Finance“ audito partneris „Omniscia“ paskelbė išsamią postmortem ataskaitą, kurioje analizuojamas pažeidžiamumas, kurį įsilaužėliai išnaudojo anksčiau šią savaitę. Remiantis pomirtinio pranešimo duomenimis, pažeidžiamumas atsirado dėl netinkamo decentralizuoto finansavimo protokolo donorystės mechanizmo, kuris leido donorystei atlikti netinkamai patikrinus sveikatą. Kodas buvo įvestas į eIP-14, protokolą, kuris pristatė daugybę pakeitimų Euler Finance ekosistemoje. 

„Euler Finance“ leidžia vartotojams sukurti dirbtinį svertą kaldinant ir deponuojant turtą tame pačiame sandoryje. Šis mechanizmas leido vartotojams nukaldinti daugiau žetonų nei pats „Euler Finance“ turimas užstatas. Naujasis mechanizmas leido vartotojams paaukoti savo likutį tokeno, su kuriuo jie sudarė sandorį, rezervo likučiui. Tačiau ji neatliko jokios donorystės sąskaitos sveikatos patikrinimo. 

Kaip buvo išnaudojamas pažeidžiamumas 

Dėl paaukojimo naudotojo skola (DToken) liktų nepakitusi. Tačiau jų nuosavybės (EToken) balansas sumažėtų. Šiuo metu, likvidavus naudotojo paskyrą, dalis Dtokenų liktų, todėl atsiras blogos skolos. Šis trūkumas leido užpuolikui sukurti pernelyg didelę sverto poziciją ir tada pačiam ją likviduoti tame pačiame bloke, dirbtinai sukeldamas jį „po vandeniu“.

Kai įsilaužėlis pats likviduojasi, taikoma procentinė nuolaida, todėl likvidatorius patiria didelę dalį EToken vienetų su nuolaida ir garantuoja, kad jie bus „virš vandens“, prisiima skolą, kuri atitiktų įsigytą užstatą. Dėl to atsirastų pažeidėjas, turintis blogų skolų (DTokens) ir likvidatorius, turintis per didelį skolos įkaitą. 

„Omniscia“ teigė, kad pažeidžiamumo pagrindas nebuvo jokie įmonės atliekami auditai. Remiantis analize, trečiosios šalies auditas buvo atsakingas už atitinkamo kodekso peržiūrą, kuri vėliau buvo patvirtinta. 2022 m. liepos mėn. „Sherlock Team“ atliko „donateToReserves“ funkcijos auditą. Euleris ir Sherlockas taip pat patvirtino, kad pirmasis išnaudojimo metu turėjo aktyvią aprėpties politiką su Sherlock. 

„Euler Finance“ darbas su saugumo grupėmis 

Po išnaudojimo, „Euler“ finansai nurodė, kad protokolas dirba su kitomis apsaugos grupėmis, kad būtų atlikti tolesni auditai. Be to, ji nurodė, kad taip pat susisiekė su teisėsaugos pareigūnais ir agentūromis, siekdama atgauti pavogtas lėšas. 

„Esame sugniuždyti dėl šios atakos poveikio Euler protokolo naudotojams ir toliau dirbsime su savo saugumo partneriais, teisėsauga ir platesne bendruomene, kad tai išspręstų kuo geriau. Labai ačiū už palaikymą ir padrąsinimą."

Atsakomybės apribojimas: Šis straipsnis yra skirtas tik informaciniams tikslams. Jis nėra siūlomas ir nėra skirtas naudoti kaip teisinis, mokesčių, investicijų, finansinis ar kitas patarimas.

Šaltinis: https://cryptodaily.co.uk/2023/03/euler-finance-hack-postmortem-reveals-8-month-old-vulnerability