Euler Finance遭flash loan attack损失近2亿美元

robot
Pembuatan abstrak sedang berlangsung

Euler Finance mengalami serangan Pinjaman Flash, kehilangan hampir 200 juta dolar

Pada 13 Maret 2023, proyek Euler Finance mengalami serangan pinjaman flash akibat celah dalam kontrak pintar, yang mengakibatkan kerugian signifikan sekitar 197 juta dolar AS. Penyerang memanfaatkan celah di fungsi donateToReserves dalam kontrak yang tidak memiliki pemeriksaan likuiditas, dan berhasil menyelesaikan serangan tersebut melalui beberapa operasi.

Analisis Kerentanan Euler Finance: Bagaimana Terjadi Pinjaman Flash, Kerugian 1.97 Miliar Dolar!

Analisis Proses Serangan

Langkah utama penyerang adalah sebagai berikut:

  1. Meminjam 30 juta DAI dari platform pinjaman tertentu melalui Pinjaman Flash, dan menerapkan dua kontrak untuk pinjaman dan likuidasi.

  2. Menyimpan 20 juta DAI dalam kontrak Protokol Euler, mendapatkan 19,5 juta eDAI.

  3. Memanfaatkan fungsi leverage 10x dari Protokol Euler, meminjam 195,6 juta eDAI dan 200 juta dDAI.

  4. Menggunakan sisa 10 juta DAI untuk membayar sebagian utang, menghancurkan dDAI yang sesuai, kemudian meminjam kembali jumlah eDAI dan dDAI yang setara.

  5. Donasikan 100 juta eDAI melalui fungsi donateToReserves, lalu panggil fungsi liquidate untuk melakukan likuidasi, mendapatkan 310 juta dDAI dan 250 juta eDAI.

  6. Terakhir menarik 38,9 juta DAI, mengembalikan 30 juta Pinjaman Flash, laba bersih sekitar 8,87 juta DAI.

Analisis Kerentanan Euler Finance: Bagaimana Mengalami serangan Pinjaman Flash, kerugian 1,97 juta dolar!

Analisis Kerentanan Euler Finance: Bagaimana Mengalami flash loan attack, Kerugian 1,97 Miliar Dollar!

Analisis Kerentanan Euler Finance: Bagaimana Terjadi Pinjaman Flash Attack, Kerugian 1,97 Miliar Dolar!

Analisis Kerentanan Euler Finance: Bagaimana Diserang Pinjaman Flash, Kerugian 1,97 Miliar Dolar!

Analisis Kerentanan Euler Finance: Bagaimana Terjadi Serangan Pinjaman Flash, Kerugian 1,97 Juta Dolar!

Analisis Kerentanan Euler Finance: Bagaimana Mengalami Pinjaman Flash Attack, Kerugian 1.97 Juta Dolar!

Analisis Kerentanan Euler Finance: Bagaimana Diserang Pinjaman Flash, Kerugian 1,97 Miliar Dolar!

Analisis Kerentanan Euler Finance: Bagaimana Terjadi Pinjaman Flash, Kerugian 1,97 Miliar Dolar!

Analisis Kerentanan Euler Finance: Bagaimana Terkena serangan Pinjaman Flash, Kerugian 1,97 Miliar Dolar!

Penyebab Kerentanan

Inti dari serangan ini terletak pada fungsi donateToReserves dalam kontrak Euler Finance yang tidak memiliki pemeriksaan likuiditas yang diperlukan. Berbeda dengan fungsi kunci lainnya (seperti mint), fungsi donateToReserves tidak memanggil checkLiquidity untuk memverifikasi likuiditas pengguna. Hal ini memungkinkan penyerang untuk melakukan tindakan tertentu yang membuat mereka berada dalam keadaan yang dapat dilikuidasi, kemudian menyelesaikan likuidasi untuk mendapatkan keuntungan.

Dalam keadaan normal, fungsi checkLiquidity akan memanggil modul RiskManager untuk memastikan bahwa Etoken pengguna selalu lebih besar dari Dtoken, guna menjaga keamanan kontrak. Namun, fungsi donateToReserves melewati langkah penting ini, yang mengakibatkan celah keamanan yang serius.

Analisis Kerentanan Euler Finance: Bagaimana Terjadi Pinjaman Flash Attack, Kerugian 1,97 Miliar Dolar!

Pelajaran dan Saran

Peristiwa ini sekali lagi menekankan pentingnya audit keamanan kontrak pintar. Untuk proyek pinjaman, perlu memperhatikan beberapa aspek kunci berikut:

  1. Integritas mekanisme pengembalian dana
  2. Keterpaduan deteksi likuiditas
  3. Keamanan Proses Likuidasi Utang

Pengembang proyek harus melakukan audit keamanan yang komprehensif sebelum peluncuran, memastikan setiap fungsi kontrak telah melalui pemeriksaan keamanan yang ketat. Selain itu, pemantauan keamanan yang berkelanjutan dan program hadiah bug juga merupakan langkah efektif untuk menjaga keamanan proyek dalam jangka panjang.

Selain itu, pengembang harus memperhatikan konsistensi antar fungsi, memastikan bahwa pemeriksaan keamanan yang penting (seperti pemeriksaan likuiditas) diterapkan dengan benar di semua fungsi terkait. Ini tidak hanya mencakup fungsi utama, tetapi juga harus mencakup fungsi pendukung seperti donasi.

Akhirnya, disarankan agar pihak proyek dan pengembang tetap waspada terhadap metode serangan baru yang muncul, serta secara berkala memperbarui strategi keamanan untuk menghadapi ancaman keamanan blockchain yang terus berkembang.

EUL7.18%
Lihat Asli
Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
  • Hadiah
  • 7
  • Bagikan
Komentar
0/400
StableGeniusvip
· 12jam yang lalu
baik baik baik... seperti yang diprediksi, protokol lain belajar tentang ketelitian matematika dengan cara yang sulit. secara empiris, ini tidak terhindarkan.
Lihat AsliBalas0
SelfCustodyBrovip
· 12jam yang lalu
Berbaring dan siap menikmati!
Lihat AsliBalas0
PoetryOnChainvip
· 12jam yang lalu
Kontrak renyah lainnya sudah doomed
Lihat AsliBalas0
MevHuntervip
· 12jam yang lalu
Satu lagi Rug Pull dari penjual kontrak.
Lihat AsliBalas0
SorryRugPulledvip
· 12jam yang lalu
Kontrak yang tidak memiliki audit teknis juga sama dengan memberikan uang.
Lihat AsliBalas0
0xInsomniavip
· 12jam yang lalu
Sekali lagi melihat celah pada smart contract
Lihat AsliBalas0
GasFeeNightmarevip
· 12jam yang lalu
Tengah malam duduk melihat gas hampir rugi parah... sepuluh transaksi tujuh gagal masih harus membayar pajak IQ kepada penambang.
Lihat AsliBalas0
  • Sematkan
Perdagangkan Kripto Di Mana Saja Kapan Saja
qrCode
Pindai untuk mengunduh aplikasi Gate
Komunitas
Bahasa Indonesia
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)