2023年3月13日,EulerFinance资金池遭遇闪电贷攻击,预计损失总计约1.95亿美元。这一数字也是2023年迄今为止Web3领域所有其他安全事件资产损失总额的两倍以上。
根据EulerFinance对自己描述,该平台是“以太坊上的一个允许用户借出和借入几乎任何加密货币资产的非托管协议”。
造成该攻击的
原因主要是EulerPool合约中的`donateToReserve`存在漏洞。由于该功能缺乏对调用者仓位健康度的检查,用户可以通过自主放弃一部分杠杆存款,使自身仓位失衡,从而使用Euler特色的清算规则清算自己的仓位而获利。
攻击者利用闪电贷借来的资产,首先通过Euler借贷协议中独特的`mint'功能以及Euler资金池合约中易受攻击的'donateToReserves'功能创建了一个高杠杆且资不抵债的状况。随后攻击者在同一笔交易以清算者的身份清算自己创建的资不抵债的仓位“免费”获得大量衍生eToken。最后通过提款耗尽资金池,并在多个EulerPools反复实施攻击,以耗尽所有资金池。
派盾:Titano Finance被漏洞利用,损失约1900 万美元:2月14日消息,Peck Shield检测到抵押协议Titano Finance被漏洞利用,盗取大约4,828.7BNB(约1900万美元)。资金最初存放于地址:0xAd9217e427ed9df8A89E582601a8614FD4F74563,目前已被拆分为23个地址。派盾保持监控中。[2022/2/14 9:50:18]
下面是对某一资金池的攻击流程,还有其他四个具有相同漏洞的资金池也被攻击了。
攻击流程
①攻击者从AAVE闪电贷到3000万DAI。
②攻击者通过eDAI合约向Euler存入2000万DAI,并收到2000万eDAI。在攻击者存入2000万DAI之前,Euler池中的DAI余额为890万。
Cream Finance金库在Furucombo漏洞中损失110万美元:Cream Finance刚刚发推文称:“这个漏洞影响了我们的金库资金。我们已经从钱包里撤销了所有对外部合同的批准,但损失了110万美元。C.R.E.A.M.市场功能正常,没有受到影响。我们将等待Furucombo团队的进一步细节。”此前消息,此前消息,DeFi平台Furucombo代理遭攻击,被盗金额达1400万美元以上。随后,Furucombo表示,已找到根本原因且资金现已安全,正调查被盗资金并组织后续行动。[2021/2/28 17:59:55]
③调用`eDAI.mint()`。该特定的`mint`功能是EuleFinancer独有的,可允许用户反复借款和还款。这是一种创建借贷循环的方法,其结果是带杠杆的借贷仓位。
动态 | Mt.Gox继续对遭受损失用户进行补偿:据breakermag消息,最近Mt.Gox部分用户收到补偿信,这封信是通过Mt.Gox的日本律师事务所发送的,其中显示收到补偿信的用户最终可能会获得自己丢失比特币的补偿。据悉,这封补偿信是用日语和英语完成编写的,意味着该邮件接收者提出的索赔将会继续进行。但是,Mt.Gox在这封信中仍然没有提及赔偿的具体时间,也没有提及会使用什么货币(比如比特币、美元、还是日元)进行赔偿。[2019/4/25]
④调用`mint`后,收到2亿dDAI和1.95.6亿eDAI。(注:dTokens代表债务代币,eTokens代表抵押股权)。
⑤调用"repay",将eDAI池中的1000万DAI偿还给Euler,这就将1000万dDAI销毁了。随后再次调用"mint",为攻击合约创造另一个2亿dDAI和1.956亿eDAI形式的借贷仓位。此时攻击者的仓位为:3.9亿dDAI和4亿eDAI。
分析 | DragonEx交易所共计损失602万美元数字资产 已有近百万流入交易所:据PeckShield数字资产护航系统初步统计显示,DragonEx交易所共损失了价值6,028,283美元的数字资产,且已经有价值929,162美元的数字资产流入了交易所,目前尚有价值5,099,121美元的数字资产掌握在黑客手里。
对于已经流入交易所的数字资产,PeckShield正在和相关交易所取得联系并进行资金封堵,尽可能帮助受害用户减少数字资产损失。此外,PeckShield安全人员初步分析发现,黑客大概率是通过窃取交易所钱包私钥或非法获得API服务器访问,进而实施数字资产批量转移。[2019/3/26]
⑥调用`donateToReserves`,将1亿eDAI转给Euler。由于没有对这一行为的抵押状况进行适当的检查,"donate"后的攻击者成为了"违规者",其风险调整后负债远超过了的抵押品价值,因此可以对其进行清算。此时攻击者的仓位为:3.9亿dDAI和3亿eDAI。
⑦攻击者部署的清算人合约开始清算“违规者”。EulerFinance清算逻辑中一个特色功能是当被清算人的借贷仓位极其不健康时,清算人员可以在此过程中获得最高20%的“折扣”。
⑧通过清算,清算人获得了2.59亿dDAI的“债务”,获得3.1eDAI的“资产”。清算过程中转让的债务总额比资产低得多。清算人获得了价值近4500万的eDAI资产。
⑨清算人通过获得的eDAI从协议中取走了所有的3890万DAI的抵押品,然后偿还了闪电贷款,获利800万美元。
攻击者目前在地址一持有价值1350万美元的ETH,在地址二持有1.48亿美元的ETH以及4300万DAI。
地址一:https://etherscan.io/address/0xB2698C2D99aD2c302a95A8DB26B08D17a77cedd4
地址二:https://etherscan.io/address/0xb66cd966670d962C227B3EABA30a872DbFb995db
神奇的是,第一次攻击交易竟被MEV机器人无意拦截了。该机器人获得了879万美元的DAI。可惜攻击者合约里把提款地址写死了,MEV机器人在试图归还资金的过程中只能把截拦到的资金发到攻击者的地址。
第二到第五笔攻击使黑客获得了价值1.77亿美元的资产。
MEV机器人的所有者在链上留言并解释他们无法归还这些钱,并对受影响的用户感到抱歉和遗憾。
写在最后
目前,该事件是2023年Web3领域最大的一次黑客攻击。EulerFinance在推文中承认了这一事件的真实性,并表示他们目前正在与安全专家和执法部门进行合作。
EulerFinance团队的整体安全水平和意识在行业内处于相对较高的水准,目前也已与很多安全公司进行了合作。项目进行过审计,也有bugbounty漏洞赏金计划加持,不过项目还是未能逃过黑客的磨爪。
因此CertiK安全专家再次提醒,新添加的功能,务必也要进行审计。由于上述合约漏洞是https://forum.euler.finance/t/eip-14-contract-upgrades/305引进的,才造成了如此严重的后果。
所以审计并不是一劳永逸的,合约在添加新功能时,务必要重新对新添加功能进行审计,否则即便已审计过“千里之堤”,也可能溃于未审计的“蚁穴”。
作为区块链安全领域的领军者,CertiK致力于提高Web3.0的安全和透明等级。迄今为止,CertiK已获得了4000家企业客户的认可,保护了超过3600亿美元的数字资产免受损失。
近日,知名比特币最大主义者JamesonLopp转发了基于比特币网络建立主权rollup的想法,随后该想法在比特币以及以太坊社区内引起了大量讨论.
1900/1/1 0:00:001.ARB空投在即如何提前批准合约、更快Claim并交易ARB空投马上就可以领取了。如何更快地Claim?如何进行LP?如何更快地买入和卖出?本文是一份快速指南.
1900/1/1 0:00:00近日,知名比特币最大主义者JamesonLopp转发了基于比特币网络建立主权rollup的想法,随后该想法在比特币以及以太坊社区内引起了大量讨论.
1900/1/1 0:00:00原文标题:一文读懂以太坊二层项目Arbitrum原文作者:火必研究院Stefanie目录1.项目情况介绍1.1技术方案及特点2.Arbitrum现状3.技术升级4.生态合作5.热门项目分析5.
1900/1/1 0:00:00主持人:Chloe,ForesightNews嘉宾:Evans、Joshua、Elaine、Yinghao整理:PengSUN.
1900/1/1 0:00:00作者:@yh_0x,DelphiDigital研究员编译:DeFi之道PFP是NFT最早的用例之一,旨在用作在线身份的个人资料图片.
1900/1/1 0:00:00