By:?九九&Zero
據慢霧安全團隊情報,2023年3月13日,Ethereum鏈上的借貸項目EulerFinance遭到攻擊,攻擊者獲利約2億美元。慢霧安全團隊第一時間介入分析,并將結果分享如下:
相關信息
EulerFinance是以太坊上的一個非托管的無許可借貸協議,幫助用戶為他們的加密貨幣資產賺取利息或對沖波動的市場。
當用戶在EulerFinance上進行存款抵押時會收到對應的EToken作為憑證,后續贖回抵押品和進行借貸時都是通過EToken。EToken的設計使用戶可以通過鑄造EToken并直接使用新的EToken作為抵押品來借出更多的資產并增加債務,即以疊加杠桿的方式進行自我借貸(selfborrow)。
Euler的軟清算機制是允許清算人靈活的幫被清算人償還其債務,而不是只能按照固定的系數進行清算。
以下是本次攻擊涉及的相關地址:
攻擊者EOA地址:
0x5f259d0b76665c337c6104145894f4d1d2758b8c
0xb2698c2d99ad2c302a95a8db26b08d17a77cedd4
攻擊合約地址:
https://etherscan.io/address/0xeBC29199C817Dc47BA12E3F86102564D640CBf99
美國德克薩斯州參議院已批準儲備金證明法案:5月19日消息,美國德克薩斯州參議院于已通過HB1666法案,要求加密公司證明其有足夠的資產儲備,目前正等待州長的簽署。此前報道,美國德克薩斯州眾議院已于4月21日批準儲備金證明法案。(Cointelegraph)[2023/5/19 15:13:48]
https://etherscan.io/address/0x036cec1a199234fC02f72d29e596a09440825f1C
https://etherscan.io/address/0x036cec1a199234fC02f72d29e596a09440825f1C
攻擊交易:
https://etherscan.io/tx/0xc310a0affe2169d1f6feec1c63dbc7f7c62a887fa48795d327d4d2da2d6b111d
https://etherscan.io/tx/0x71a908be0bef6174bccc3d493becdfd28395d78898e355d451cb52f7bac38617
https://etherscan.io/tx/0x62bd3d31a7b75c098ccf28bc4d4af8c4a191b4b9e451fab4232258079e8b18c4
https://etherscan.io/tx/0x465a6780145f1efe3ab52f94c006065575712d2003d83d85481f3d110ed131d9
游戲巨頭Nexon在Polygon上推出NFT游戲MapleStory Universe:金色財經報道,在本周二的舊金山游戲開發者大會上,亞洲游戲巨頭Nexon宣布在Polygon上推出NFT游戲MapleStory Universe,該游戲負責人Hwang Sun-young 表示將與Polygon Labs 的團隊密切合作,開發和營銷這款游戲并且構建基于這款游戲的NFT生態系統,Polygon Labs全球游戲和平臺業務開發副總裁Urvit Goel透露,即將推出的Polygon Supernet將允許Nexon擁有自己的“專用應用程序鏈”。Nexon透露MapleStory Universe將擁有自己的加密代幣,但具體發布日期和細節尚未最終確定。(venturebeat)[2023/3/22 13:18:41]
https://etherscan.io/tx/0x3097830e9921e4063d334acb82f6a79374f76f0b1a8f857e89b89bc58df1f311
https://etherscan.io/tx/0x47ac3527d02e6b9631c77fad1cdee7bfa77a8a7bfd4880dccbda5146ace4088f
攻擊核心點
此次攻擊的主要原因有兩點:
1.將資金捐贈給儲備地址后沒有檢查自身是否處于爆倉狀態,導致能直接觸發軟清算的機制。
2.由于高倍杠桿觸發軟清算邏輯時,被清算者的健康系數會降低到1以下,導致清算者的清算獲利可以完全覆蓋其負債。因此由于清算后獲得的抵押資金的價值是大于負債的價值,所以清算者無需進行額外的超額抵押即可成功通過自身的健康系數檢查(checkLiquidity)而提取獲得的資金。
Coinbase支持灰度因比特幣現貨ETF被拒對美國SEC發起訴訟:金色財經報道,加密交易所Coinbase支持灰度Grayscale因比特幣ETF申請遭拒絕而對美國證券交易委員會 (SEC) 發起訴訟。
此前SEC拒絕了灰度發行比特幣ETF的申請。灰度表示,SEC“未能對類似的投資工具采用一致的處理方式”。盡管SEC已批準了多個比特幣期貨ETF,但拒絕放行比特幣現貨ETF。
Coinbase周二向美國哥倫比亞特區上訴法院提交的陳述書也提出了同樣論點。該交易所表示,無論是現貨還是期貨ETF,無論是與比特幣掛鉤,還是與黃金、鉑金或鈀金等其他大宗商品掛鉤,這些投資工具都為投資者提供了相同的投資敞口。比特幣期貨ETF和現貨ETF都旨在跟蹤比特幣的價格。限制比特幣現貨ETF進入市場“不合理地限制了投資者的選擇”。ETF是一種投資工具,允許投資者間接投資比特幣。[2022/10/20 16:30:54]
具體細節分析
這里以攻擊交易0xc310a0af進行分析,其他攻擊的手法均一致:
1.攻擊者首先從Aave中閃電貸出30,000,000枚DAI,并創建了兩個子攻擊合約(0x583c21)和(0xA0b3ee),為后續攻擊做準備。
2.其次將20,000,000枚DAI通過deposit函數存入Euler中,獲得了19,568,124.3枚抵押物憑證代幣eDAI。
Moonbeam已集成跨鏈互操作性協議LayerZero:8月29日消息,波卡生態智能合約平臺Moonbeam宣布集成跨鏈互操作性協議LayerZero,Moonbeam母公司Purestake的首席執行官Derek Yoo表示此舉旨在促進Moonbeam與以太坊、BNB Chain、Polygon等的跨鏈互操作性并鼓勵開發者在Moonbeam上開發應用。(CoinDesk)[2022/8/29 12:55:58]
3.之后調用mint函數(selfborrow)進行借款,借出了195,681,243枚eDAI和200,000,000枚債務代幣dDAI。
4.緊接著調用repay函數用剩余的10,000,000枚DAI進行還款,其目的是為了減輕債務并增加抵押物價值,以便再次進行借貸。
5.再次調用mint函數(selfborrow)進行第二次借款,借出了195,681,243枚eDAI和200,000,000枚dDAI,此時該賬戶中大約410,930,612枚eDAI與390,000,000枚dDAI。
外媒:多資產交易平臺eToro或將進行8-10億美元私募融資:5月23日消息,以色列當地媒體Calcalist披露多資產交易平臺eToro正在進行一筆8-10億美元的私募融資交易并將繼續推動其上市步伐。eToro在這筆融資交易中的估值預計為50-60億美元,較該公司此前估值有所下降。由于押注加密貨幣業務,使eToro業務在2021年獲得了巨大成功,活躍用戶量翻了一番達到240萬。得益于這筆最新融資,eToro將加速資產交易領域的發展,但該公司目前尚未就融資和最新估值發表官方評論,并拒絕證實這些報道,稱其為市場傳言。此前報道,4月7日,eToro宣布進軍NFT領域,將推出2000萬美元基金來購買藍籌NFT并支持該領域的新興項目。據了解,該基金將通過公司新項目eToro.art平臺進行部署,旨在為其2700萬用戶帶來NFT行業的樂趣和社區。[2022/5/23 3:35:59]
6.然后調用donateToReserves函數將100,000,000枚eDAI捐贈給儲備地址,此時賬戶中的eDAI剩下310,930,612枚,而債務代幣dDAI有390,000,000枚,此刻賬戶處于爆倉狀態,但donateToReserves函數并沒有檢查賬戶的健康系數。
7.通過另一個子攻擊合約0xA0b3ee調用清算函數去清算上一步中處于可被清算狀態下的賬戶0x583c21。
清算過程中將0x583c21賬戶的259,319,058枚dDAI的負債轉移到0xA0b3ee上,并獲取了該賬戶的310,930,612枚eDAI。
可以看出清算人僅承擔較少的債務卻可以獲得絕大部分的抵押品,這是因為Euler的軟清算機制:當清算人開始進行清算時,將會根據債務人的健康系數計算折扣。根據這個特性當健康系數越低時,折扣越大,所能轉移抵押品越多,最終只要能覆蓋本身的債務既可完成獲利。
由于清算后0xA0b3ee賬戶獲得的抵押品是超過債務數量的,所以能成功通過清算檢查。
8.最后通過調用withdraw函數進行提款上一步清算中得到的資金,并歸還閃電貸獲利。
MistTrack鏈上追蹤
截止發文時間,100ETH已經被黑客轉移到TornadoCash。
剩余資金作為余額保留在黑客地址,以下為詳情:
值得注意的是,此次攻擊事件共有6筆攻擊交易,除了第一筆攻擊交易為攻擊者EOA地址1發起的外,其他的攻擊交易發起人均為攻擊者EOA地址2。
以下是6筆攻擊交易的時間線:
2023-03-1311:38:11UTC,攻擊者EOA地址1將獲利的8,877,507.34DAI提款到攻擊者EOA地址2的獲利地址。
2023-03-1312:08:35UTC,攻擊者EOA地址1發起鏈上喊話交易,喊話內容為:攻擊者EOA地址1自稱為MEV機器人,搶跑了攻擊者EOA地址2的第一筆攻擊交易,嘗試搶跑其他的攻擊交易但失敗。更不幸的是,它創建的攻擊合約只能提款到攻擊者EOA地址2的獲利地址。
根據MistTrack鏈上分析團隊分析,攻擊者EOA地址1的手續費來源地址是30天前在BSC鏈采用閃電貸攻擊手法攻擊EPMAX項目的黑客地址,攻擊獲利346,399.28USDT。
攻擊獲利后,EPMAX黑客地址通過cBridge跨鏈到ETH鏈后將獲利資金轉移到TornadoCash。EPMAX黑客使用到的平臺工具有Multichain,FixedFloat,cBridge,1inch和KyberSwap。
攻擊者EOA地址2的手續費來源是TornadoCash。
總結
綜上所述,我們可以發現其實單獨看donate操作,不檢查捐贈用戶的流動性是沒有問題的。當用戶捐贈后處于爆倉狀態時,自然會有套利機器人進行清算。而單獨看軟清算的特性反而可以減輕過度清算以及清算不足的情況,正常清算的情況下是要求清算者需要有一定的抵押物,以避免完成清算后無法通過流動性檢查。
但當捐贈操作與軟清算相結合時就發生了奇妙的化學反應,攻擊者通過杠桿(selfborrow)與捐贈特性將本身的健康系數降低到1以下,這就直接導致了清算者在完成清算后的獲利可以覆蓋其負債。
此次攻擊事件的根本原因在于涉及用戶資金的關鍵函數缺少流動性檢查,并與動態更新折扣的清算機制構成了套利空間,導致攻擊者無需抵押或償還債務即可套取大量的抵押品。慢霧安全團隊建議借貸類型的協議在涉及用戶資金的函數需要做好必要的健康檢查,并且需要考慮到不同模塊組合后會形成的安全風險,設計安全的經濟模型與業務模型。
作者:ChrisPowers熊市發展到現在,穩定幣市場已經暗流涌動。穩定幣是最成功的加密資產類別之一,或者至少可以說是最容易獲得大規模市場采用的產品之一.
1900/1/1 0:00:00作者:Chloe 全球規模最大的crypto會議ETHDenver昨天剛結束,今年參加人數超過30000多人,是有史以來人數最多的一次,完全不受行業各種暴雷事件的影響.
1900/1/1 0:00:00金色周刊是金色財經推出的一檔每周區塊鏈行業總結欄目,內容涵蓋一周重點新聞、礦業信息、項目動態、技術進展等行業動態。本文是其中的新聞周刊,帶您一覽本周區塊鏈行業大事.
1900/1/1 0:00:00你的身份早已數字化 你其實有一個數字身份,從網絡權限到信息存儲,再到存在瀏覽器中的信用卡記錄,以及你的線上加密錢包中的內容還有存儲在網絡上數百個數據庫中的數據。你的身份是分散的,而且是數字化的.
1900/1/1 0:00:00撰文:TanyaMalhotra來源:Marktechpost 編譯:DeFi之道 圖片來源:由無界版圖AI工具生成隨著生成性人工智能在過去幾個月的巨大成功,大型語言模型正在不斷改進.
1900/1/1 0:00:00原文作者:CryptoTrissy原文編譯:aididiaojp.eth,ForesightNews收益率具有跟代幣價格相似的波動性,在牛市中上漲,在熊市中下跌.
1900/1/1 0:00:00