Euler Finance, 1.97 milyon dolarlık flaş kredi saldırısı nedeniyle donateToReserves fonksiyonundaki açık bir sorun oldu.

robot
Abstract generation in progress

Euler Finance açık güvenlik olayı analizi: Flaş kredi̇ saldirisi 1.97 milyar dolar kayba yol açtı

2023年3月13日,Euler Finance项目遭遇了一次重大安全事件。根据链上监控数据显示,由 dolayıEtoken中的donateToReserves函数存在流动性检查漏洞,项目遭受了 Flaş Krediler saldırısı.攻击者通过多次操作不同币种,最终造成了高达1.97亿美元的巨额损失,涉及6种代币。目前,这笔资金仍然留存在攻击者的账户中。

Euler Finance açık analizi: nasıl flaş kredi saldırısına uğradı, 1.97 milyar dolar kaybetti!

Saldırı Süreci Analizi

  1. Saldırgan öncelikle bir borç verme platformundan 3000 adet Dai'lik flaş kredi aldı, ardından iki sözleşme dağıttı: biri borç verme, diğeri tasfiye için.

  2. Saldırgan, ödünç aldığı 20 milyon Dai'yi Euler Protocol sözleşmesine teminat olarak yatırarak yaklaşık 19.5 milyon eDAI elde etti.

  3. Euler Protocol'un 10 kat kaldıraç özelliğini kullanarak, saldırgan 1.956 milyon eDAI ve 2 milyon dDAI borç aldı.

  4. Saldırgan, kalan 10 milyon DAI ile bir kısmını geri ödeyip karşılık gelen dDAI'yi imha eder ve ardından tekrar 195.6 milyon eDAI ve 200 milyon dDAI borç alır.

  5. Anahtar adımlar: Saldırgan donateToReserves fonksiyonunu çağırarak geri ödeme miktarının 10 katı olan 1 milyon eDAI bağışladı. Ardından, saldırgan tasfiye fonksiyonunu tetikleyerek 3.1 milyon dDAI ve 2.5 milyon eDAI elde etti.

  6. Son olarak, saldırgan 38.9 milyon Dai çekti, 30 milyon Flaş Krediler geri ödendi ve sonunda yaklaşık 8.87 milyon Dai kar elde edildi.

Euler Finance açığı analizi: Nasıl flaş kredi saldırısına uğradı, 197 milyon dolar kaybetti!

Euler Finance güvenlik açığı analizi: Flaş kredi saldırısı nasıl gerçekleşti, 1.97 milyar dolar kayıp!

Euler Finance güvenlik açığı analizi: Flaş kredi saldırısı nasıl gerçekleşti, 1.97 milyar dolar kayıp!

Euler Finance güvenlik açığı analizi: nasıl flaş kredi saldırısına uğradı, 1.97 milyar dolar kaybetti!

Euler Finance açık analizi: Flaş kredi saldırısı nasıl oldu, 1.97 milyar dolar kayıp!

Euler Finance açıkları analizi: nasıl flaş kredi saldırısına uğradı, 1.97 milyar dolar kaybetti!

Euler Finance güvenlik açığı analizi: nasıl flaş kredi saldırısına uğradı, 1.97 milyar dolar kaybetti!

Euler Finance açığı analizi: nasıl flaş kredi saldırısına uğradı, 1.97 milyar dolar kaybetti!

Euler Finance açık analiz: Flaş kredi saldırısı nasıl gerçekleşti, 1.97 milyar dolar kayıp!

Açıkların Nedenlerinin Analizi

Bu saldırının temel sorunu donateToReserves fonksiyonunda yatıyor. Diğer kritik fonksiyonlarla (örneğin mint fonksiyonu) karşılaştırıldığında, donateToReserves fonksiyonu hayati bir adımı atlamış: checkLiquidity.

checkLiquidity fonksiyonunun amacı RiskManager modülünü çağırarak kullanıcıyı kontrol etmektir, böylece Etoken'in Dtoken'den büyük olduğundan emin olunarak kullanıcının likidite durumu güvence altına alınır. Normalde, her işlemde bu kontrol yapılması gerekir. Ancak, donateToReserves fonksiyonu bu adımı atladığı için saldırganlar önce kendilerini tasfiye edilebilir bir duruma getirebilir ve ardından tasfiye işlemini tamamlayabilir.

Euler Finance güvenlik açığı analizi: Flaş kredi saldırısı nasıl gerçekleşti, 1.97 milyar dolar kayıp!

Güvenlik Önerileri

Bu tür açıklar için, proje sahiplerinin lansman öncesinde kapsamlı bir güvenlik denetimi yapmalarını kesinlikle öneriyoruz, böylece sözleşmenin güvenliğini sağlarız. Özellikle borç verme projeleri için aşağıdaki birkaç noktaya dikkat edilmesi gerekmektedir:

  1. Fon İade Mekanizmasının Bütünlüğü
  2. Likidite Tespiti'nin Kapsamı
  3. Borç Tasfiye Sürecinin Güvenliği

Sadece sıkı güvenlik denetimleri ve kapsamlı risk değerlendirmeleri ile benzer güvenlik olaylarının gerçekleşme olasılığını en aza indirmek ve projelerin ile kullanıcıların fon güvenliğini sağlamak mümkündür.

EUL3.21%
View Original
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
  • Reward
  • 3
  • Share
Comment
0/400
AirdropChaservip
· 21h ago
又 insanları enayi yerine koymak又 insanları enayi yerine koymak 天天被割
View OriginalReply0
DefiSecurityGuardvip
· 21h ago
*of* başka bir gün, başka bir protokol temel donateToReserves açığı ile rekt... bunu aylar önce söyledim aslında. kritik hatırlatma: HER ZAMAN likidite kontrollerini temizleyin lütfen. bu amatör hatalar 9 haneleri kaybettirmeye devam ediyor smh.
View OriginalReply0
GasGrillMastervip
· 22h ago
Bu temel savunma bile geçmiyor, gerçekten kötü.
View OriginalReply0
  • Pin
Trade Crypto Anywhere Anytime
qrCode
Scan to download Gate app
Community
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)