2023?年?3?月?13?日,EulerFinance?資金池遭遇閃電貸攻擊,預計損失總計約?1.95?億美元。這一數字也是?2023?年迄今為止Web3領域所有其他安全事件資產損失總額的兩倍以上。
根據?EulerFinance?對自己描述,該平臺是“以太坊上的一個允許用戶借出和借入幾乎任何加密貨幣資產的非托管協議”。
造成該攻擊的原因主要是?EulerPool?合約中的`donateToReserve`存在漏洞。由于該功能缺乏對調用者倉位健康度的檢查,用戶可以通過自主放棄一部分杠桿存款,使自身倉位失衡,從而使用?Euler?特色的清算規則清算自己的倉位而獲利。
攻擊者利用閃電貸借來的資產,首先通過?Euler?借貸協議中獨特的`mint'功能以及?Euler?資金池合約中易受攻擊的'donateToReserves'功能創建了一個高杠桿且資不抵債的狀況。隨后攻擊者在同一筆交易以清算者的身份清算自己創建的資不抵債的倉位“免費”獲得大量衍生?eToken。最后通過提款耗盡資金池,并在多個?EulerPools?反復實施攻擊,以耗盡所有資金池。
美國國會眾議員提出法案以深入研究商業中的區塊鏈技術:三名美國國會眾議院議員(兩名民主黨和一名共和黨)正式提出了一項新法案,以促使美國國會對區塊鏈技術進行更深入的分析。9月1日,民主黨眾議員Darren Soto、Doris Matsui及共和黨眾議員Brett Guthrie向眾議院提出了一項新法案,該法案隨后被提交給能源和商業委員會。該法案建議美國商務部長在與聯邦貿易委員會(FTC)磋商后“就區塊鏈技術的狀況以及在保護消費者和其他方面的使用情況進行研究并向國會提交報告”。(Cointelegraph)[2020/9/4]
下面是對某一資金池的攻擊流程,還有其他四個具有相同漏洞的資金池也被攻擊了。
攻擊流程
①攻擊者從?AAVE?閃電貸到?3000?萬DAI。
聲音 | 央行研究局局長:將深入研究完善金融科技監管制度框架等問題:據財聯社消息,央行研究局局長王信今日在數字金融開放研究計劃首屆學術研討會上表示,央行高度總是金融科技應用的相關研發,下一階段值得深入研究的課題包括:Libra等加密數字貨幣有關問題,如是否會形成法定數字貨幣、少數數字穩定幣并存格局;探索數字金融更好地支持實體經濟發展,應開發多元化、全方位金融服務;完善金融科技監管制度框架,發展監管科技,如何將科技巨頭納入宏觀審慎監管框架;加強數字金融基礎設施建設,加強數字金融領域的國際協調合作等。[2019/7/8]
②攻擊者通過?eDAI?合約向?Euler?存入?2000?萬DAI,并收到?2000?萬eDAI。在攻擊者存入?2000?萬?DAI?之前,Euler?池中的?DAI?余額為?890?萬。
動態 | SAP與蘇寧將在區塊鏈等領域開展深入研究:在“第9屆中德經濟技術合作論壇”上,中國國務院總理李克強與德國總理默克爾,共同見證了SAP與蘇寧控股集團的戰略合作簽約。根據合作協議,未來,雙方將聯合開展技術創新和行業實踐,在人工智能、機器學習、區塊鏈、物聯網等領域開展課題研究,共同促進數字經濟發展。[2018/7/10]
③調用`eDAI.mint()`。該特定的`mint`功能是?EuleFinancer?獨有的,可允許用戶反復借款和還款。這是一種創建借貸循環的方法,其結果是帶杠桿的借貸倉位。
④調用`mint`后,收到?2?億dDAI?和?1.95.6?億eDAI。(注:dTokens?代表債務代幣,eTokens?代表抵押股權)。
⑤調用"repay",將?eDAI?池中的?1000?萬?DAI?償還給?Euler,這就將?1000?萬?dDAI?銷毀了。隨后再次調用"mint",為攻擊合約創造另一個?2?億?dDAI?和?1.956?億?eDAI?形式的借貸倉位。此時攻擊者的倉位為:3.9億dDAI和4?億eDAI。
馬耳他區塊鏈暨比特幣大會:深入探討國家區塊鏈戰略及數字貨幣立法問題:上周,在馬耳他圣朱利安舉辦了馬耳他區塊鏈暨比特幣大會(Blockchain & Bitcoin Conference Malta),對涉及加密數字貨幣、區塊鏈和ICO等問題進行了深入探討。馬耳他政府的高級官員和國家區塊鏈戰略制定者們出席了本次會議。據悉,本次大約吸引400位業內人士參會,包括行業開發人員、投資人、企業家、銀行和信貸機構代表、以及金融科技專家、律師和記者等。觀眾聽取了20位嘉賓的演講,同時也有15家公司登臺進行了展示。[2017/12/13]
⑥調用`donateToReserves`,將?1?億?eDAI?轉給?Euler。由于沒有對這一行為的抵押狀況進行適當的檢查,"donate"后的攻擊者成為了"違規者",其風險調整后負債遠超過了的抵押品價值,因此可以對其進行清算。此時攻擊者的倉位為:3.9億dDAI和3?億eDAI。
⑦攻擊者部署的清算人合約開始清算“違規者”。EulerFinance?清算邏輯中一個特色功能是當被清算人的借貸倉位極其不健康時,清算人員可以在此過程中獲得最高?20%?的“折扣”。
⑧通過清算,清算人獲得了?2.59?億?dDAI?的“債務”,獲得?3.1eDAI?的“資產”。清算過程中轉讓的債務總額比資產低得多。清算人獲得了價值近?4500?萬的?eDAI?資產。
⑨清算人通過獲得的?eDAI?從協議中取走了所有的?3890?萬?DAI?的抵押品,然后償還了閃電貸款,獲利?800?萬美元。
攻擊者目前在地址一持有價值?1350?萬美元的?ETH,在地址二持有?1.48?億美元的?ETH?以及?4300?萬?DAI。
地址一:
https://etherscan.io/address/0x?B?2698?C?2D?99?aD?2c?302?a?95?A?8?DB?26?B?08?D?17?a?77?cedd?4?
地址二:
https://etherscan.io/address/0x?b?66?cd?966670?d?96?2C?227?B?3?EABA?30?a?87?2D?bFb?995?db
神奇的是,第一次攻擊交易竟被?MEV?機器人無意攔截了。該機器人獲得了?879?萬美元的?DAI。可惜攻擊者合約里把提款地址寫死了,MEV?機器人在試圖歸還資金的過程中只能把截攔到的資金發到攻擊者的地址。
第二到第五筆攻擊使黑客獲得了價值?1.77?億美元的資產。
MEV?機器人的所有者在鏈上留言并解釋他們無法歸還這些錢,并對受影響的用戶感到抱歉和遺憾。
寫在最后
目前,該事件是?2023?年Web3領域最大的一次黑客攻擊。EulerFinance?在推文中承認了這一事件的真實性,并表示他們目前正在與安全專家和執法部門進行合作。
EulerFinance?團隊的整體安全水平和意識在行業內處于相對較高的水準,目前也已與很多安全公司進行了合作。項目進行過審計,也有?bugbounty?漏洞賞金計劃加持,不過項目還是未能逃過黑客的磨爪。
因此?CertiK?安全專家再次提醒,新添加的功能,務必也要進行審計。由于上述合約漏洞是?https://forum.euler.finance/t/eip-14-contract-upgrades/305引進的,才造成了如此嚴重的后果。
所以審計并不是一勞永逸的,合約在添加新功能時,務必要重新對新添加功能進行審計,否則即便已審計過“千里之堤”,也可能潰于未審計的“蟻穴”。
一、項目簡介? Probinex是一個金融科技項目,介紹了金融市場通證化的解決方案,并與加密貨幣市場的爆炸性增長相統一。除此之外,他們還將以支付服務和投資機會的形式為市場帶來創新.
1900/1/1 0:00:00尊敬的用戶: 火必將于2023年3月12日20:00(GMT8)開放BTC/TUSD、ETH/TUSD及TRX/TUSD的交易對.
1900/1/1 0:00:00尊敬的歐易用戶: 為進一步提升市場流動性,防范市場風險,歐易計劃于2023年3月13日18:30-19:00(UTC8)調整?USDCUSDT永續合約的梯度檔位規則.
1900/1/1 0:00:00Aptos生態系統背后的項目專注于構建將改變Aptos區塊鏈上的Web3用戶體驗的產品和應用程序.
1900/1/1 0:00:00比特幣(BTC)的價格在過去五天里上漲了22%以上,周二交易價格約為24,513美元。到目前為止,可以安全地假設最近的暴漲是美聯儲轉向SignatureBank和SiliconValleyBan.
1900/1/1 0:00:00尊敬的唯客用戶您好! 活動時間:2023/2/2200:00至2023/3/723:59活動期間進行合約交易或跟單交易的用戶,依據交易量與完成天數.
1900/1/1 0:00:00