2023年3月13日,EulerFinance資金池遭遇閃電貸攻擊,預計損失總計約1.95億美元。這一數字也是2023年迄今為止Web3領域所有其他安全事件資產損失總額的兩倍以上。
根據EulerFinance對自己描述,該平臺是“以太坊上的一個允許用戶借出和借入幾乎任何加密貨幣資產的非托管協議”。
造成該攻擊的
原因主要是EulerPool合約中的`donateToReserve`存在漏洞。由于該功能缺乏對調用者倉位健康度的檢查,用戶可以通過自主放棄一部分杠桿存款,使自身倉位失衡,從而使用Euler特色的清算規則清算自己的倉位而獲利。
攻擊者利用閃電貸借來的資產,首先通過Euler借貸協議中獨特的`mint'功能以及Euler資金池合約中易受攻擊的'donateToReserves'功能創建了一個高杠桿且資不抵債的狀況。隨后攻擊者在同一筆交易以清算者的身份清算自己創建的資不抵債的倉位“免費”獲得大量衍生eToken。最后通過提款耗盡資金池,并在多個EulerPools反復實施攻擊,以耗盡所有資金池。
報告:日本因朝鮮加密黑客攻擊而遭受的損失占全球的30%:金色財經報道,根據區塊鏈分析公司Elliptic的一項研究,日本因朝鮮加密貨幣黑客攻擊而造成的損失居世界首位,占總數的30%。根據 2022 年估計損失的 6.4 億美元加密貨幣,日本在這些攻擊中遭受了 7.21 億美元的損失,占全球總損失 23 億美元的 30%。
根據該報告,越南是第二大受攻擊的國家,在此期間損失了 5.4 億美元。美國以 4.97 億美元的損失位居第三,香港以 2.81 億美元的損失位居第四。[2023/5/16 15:04:39]
下面是對某一資金池的攻擊流程,還有其他四個具有相同漏洞的資金池也被攻擊了。
攻擊流程
①攻擊者從AAVE閃電貸到3000萬DAI。
Raydium已上線賠償頁面,受損失的個人LP可進行索賠:金色財經報道,據官方推特,Solana生態去中心化交易所Raydium宣布上線賠償頁面,在因12月15日黑客攻擊而受損的個人LP現在可進行索賠。
據悉,該頁面將開放2個月。這是Raydium補償計劃的第一階段,該階段不包含對第三方協議和策略金庫的補償。關于第二階段補償計劃的信息將于未來幾天公布。
此前報道,此前12月Raydium多個資金池遭到攻擊,總損失約為439.5萬美元,一月初Raydium漏洞補償提案以100%的支持率獲得投票通過,補償資金來源于兩部分,分別為1. 使用Squad的多簽部署withdrawPNL并從金庫收集PNL,所賺取的費用將用于回購RAY并存入指定地址。2. 運用金庫資產來補償黑客攻擊造成的損失。[2023/1/6 15:39:24]
②攻擊者通過eDAI合約向Euler存入2000萬DAI,并收到2000萬eDAI。在攻擊者存入2000萬DAI之前,Euler池中的DAI余額為890萬。
IRA Financial的加密退休賬戶上周被黑客攻擊,損失高達3600萬美元:2月15日消息,據彭博社援引知情人士報道,美國南達科他州提供自主退休賬戶的IRA FinancialTrust上周遭到黑客攻擊,導致3600萬美元的加密貨幣被盜。IRA FinancialTrust在2月8日的聲明中表示,發現“可疑活動影響了我們在Gemini加密貨幣交易所擁有賬戶的有限客戶群。發現后,我們立即展開調查,并聯系了州和聯邦執法部門。”同一天,身份不明的黑客從IRAFinancialTrust的賬戶中提取了2100萬美元的比特幣和1500萬美元的以太坊。區塊鏈分析公司Chainalysis表示,它正在追蹤從IRA客戶那里竊取的價值3600萬美元的加密貨幣,并表示被盜資金正通過Tornado的“混合器”服務對其進行清洗。Tornado的代表沒有立即回應置評請求。[2022/2/15 9:52:15]
③調用`eDAI.mint()`。該特定的`mint`功能是EuleFinancer獨有的,可允許用戶反復借款和還款。這是一種創建借貸循環的方法,其結果是帶杠桿的借貸倉位。
動態 | 四川廣漢一女子因虛擬貨幣騙局損失1.6萬元:據四川新聞網消息,7月16日,記者從四川廣漢獲悉,廣漢劉女士(化名)因輕信他人而加入“VTK大家一起干,有錢一起賺”的微信群,在群成員的教唆下,于2019年2月至3月期間,先后投入1萬6千余元購買虛擬貨幣“微派幣”,共獲得所謂“分紅”計1650元,劉女士在停止繼續投入資金后,群主周某某便開始以各種理由拒絕分紅和退款,并將劉女士踢出了該微信群。意識到自己可能被騙了,劉女士便到廣漢市局西外派出所報了案。對此,廣漢立即依法立案,并向廣東佛山提供相關線索證據。[2019/7/16]
④調用`mint`后,收到2億dDAI和1.95.6億eDAI。(注:dTokens代表債務代幣,eTokens代表抵押股權)。
⑤調用"repay",將eDAI池中的1000萬DAI償還給Euler,這就將1000萬dDAI銷毀了。隨后再次調用"mint",為攻擊合約創造另一個2億dDAI和1.956億eDAI形式的借貸倉位。此時攻擊者的倉位為:3.9億dDAI和4億eDAI。
⑥調用`donateToReserves`,將1億eDAI轉給Euler。由于沒有對這一行為的抵押狀況進行適當的檢查,"donate"后的攻擊者成為了"違規者",其風險調整后負債遠超過了的抵押品價值,因此可以對其進行清算。此時攻擊者的倉位為:3.9億dDAI和3億eDAI。
⑦攻擊者部署的清算人合約開始清算“違規者”。EulerFinance清算邏輯中一個特色功能是當被清算人的借貸倉位極其不健康時,清算人員可以在此過程中獲得最高20%的“折扣”。
⑧通過清算,清算人獲得了2.59億dDAI的“債務”,獲得3.1eDAI的“資產”。清算過程中轉讓的債務總額比資產低得多。清算人獲得了價值近4500萬的eDAI資產。
⑨清算人通過獲得的eDAI從協議中取走了所有的3890萬DAI的抵押品,然后償還了閃電貸款,獲利800萬美元。
攻擊者目前在地址一持有價值1350萬美元的ETH,在地址二持有1.48億美元的ETH以及4300萬DAI。
地址一:https://etherscan.io/address/0xB2698C2D99aD2c302a95A8DB26B08D17a77cedd4
地址二:https://etherscan.io/address/0xb66cd966670d962C227B3EABA30a872DbFb995db
神奇的是,第一次攻擊交易竟被MEV機器人無意攔截了。該機器人獲得了879萬美元的DAI。可惜攻擊者合約里把提款地址寫死了,MEV機器人在試圖歸還資金的過程中只能把截攔到的資金發到攻擊者的地址。
第二到第五筆攻擊使黑客獲得了價值1.77億美元的資產。
MEV機器人的所有者在鏈上留言并解釋他們無法歸還這些錢,并對受影響的用戶感到抱歉和遺憾。
寫在最后
目前,該事件是2023年Web3領域最大的一次黑客攻擊。EulerFinance在推文中承認了這一事件的真實性,并表示他們目前正在與安全專家和執法部門進行合作。
EulerFinance團隊的整體安全水平和意識在行業內處于相對較高的水準,目前也已與很多安全公司進行了合作。項目進行過審計,也有bugbounty漏洞賞金計劃加持,不過項目還是未能逃過黑客的磨爪。
因此CertiK安全專家再次提醒,新添加的功能,務必也要進行審計。由于上述合約漏洞是https://forum.euler.finance/t/eip-14-contract-upgrades/305引進的,才造成了如此嚴重的后果。
所以審計并不是一勞永逸的,合約在添加新功能時,務必要重新對新添加功能進行審計,否則即便已審計過“千里之堤”,也可能潰于未審計的“蟻穴”。
作為區塊鏈安全領域的領軍者,CertiK致力于提高Web3.0的安全和透明等級。迄今為止,CertiK已獲得了4000家企業客戶的認可,保護了超過3600億美元的數字資產免受損失。
近日,以太坊擴容方案提供商Polygon宣布推出?Web3?身份系統?PolygonID,并且將會融合至?PolygonzkEVM?之中,構建統一的鏈上隱私擴容服務.
1900/1/1 0:00:00DeFi數據 1、DeFi代幣總市值:513.47億美元 DeFi總市值及前十代幣數據來源:coingecko2、過去24小時去中心化交易所的交易量42.
1900/1/1 0:00:00周報概要: 1、上周NFT總交易額:459,271,253(美元)2、上周NFT總交易筆數:609,468金色財經挖礦數據播報 | ETH今日全網算力上漲4.50%:金色財經報道.
1900/1/1 0:00:00頭條 ▌數據:11.9億美元BTC和4.9億美元ETH期權合約于17日到期交割3月17日消息,Deribit數據顯示,超過11.9億美元BTC和4.9億美元ETH的期權合約將于17日到期交割.
1900/1/1 0:00:00編者按:雖然Web3還沒有大規模普及,但這個概念已經流傳很久了。本文提出了5個Web3的趨勢,希望能幫助大家更了解Web3。本文來自編譯,希望對您有所啟發.
1900/1/1 0:00:00原文作者:Cookie,律動BlockBeats昨日,@domodata啟動了一場基于Ordinals協議的創新實驗「BRC-20?」.
1900/1/1 0:00:00