تعرضت Euler Finance لهجوم القرض الفوري وخسرت 1.97 مليار دولار
في 13 مارس، تعرض مشروع Euler Finance لهجوم القرض الفوري بسبب ثغرة في العقد الذكي، مما تسبب في خسائر تصل إلى 197 مليون دولار. وقد شمل هذا الهجوم 6 أنواع من الرموز، وهو واحد من أكبر أحداث هجوم DeFi في الفترة الأخيرة.
تحليل عملية الهجوم
قام المهاجم أولاً بالحصول على قرض فوري قدره 30000000 DAI من منصة إقراض معينة، ثم نشر عقد الإقراض وعقد التسوية. بعد ذلك، قام بإيداع 20000000 DAI في بروتوكول Euler للحصول على 19500000 eDAI.
باستخدام رافعة مالية تبلغ 10 أضعاف من بروتوكول أويلر، اقترض المهاجم 1.956 مليون eDAI و 2 مليون dDAI. ثم استخدم 10 مليون DAI المتبقية لسداد جزء من الديون وتدمير الكمية المقابلة من dDAI، ثم اقترض مرة أخرى نفس الكمية من eDAI و dDAI.
الخطوة الأساسية هي استدعاء دالة donateToReserves للتبرع بمبلغ 100 مليون eDAI، ثم من خلال دالة liquidate يتم تصفية للحصول على 310 مليون dDAI و250 مليون eDAI. أخيرًا، يتم سحب 38.9 مليون DAI، وإعادة 30 مليون من القروض السريعة، مما يحقق صافي ربح حوالي 8.87 مليون DAI.
تحليل أسباب الثغرات
توجد ثغرة في دالة donateToReserves في Euler Finance. على عكس الدوال الأخرى مثل mint، تفتقر donateToReserves إلى خطوة checkLiquidity الأساسية. مما يسمح للمستخدمين بتجاوز فحص السيولة وخلق ظروف تصفية بشكل مصطنع والربح من ذلك.
في الظروف العادية، ستقوم checkLiquidity باستدعاء وحدة RiskManager للتحقق مما إذا كانت eToken الخاصة بالمستخدم أكبر من dToken، لضمان صحة الحساب. إن عدم وجود هذه الخطوة يسمح للمهاجمين بالتلاعب بحالة حساباتهم لتحقيق تصفية غير مناسبة.
نصائح الأمان
بالنسبة لمثل هذه الهجمات، يجب على مشاريع DeFi التركيز على الجوانب التالية:
إجراء تدقيق أمني شامل قبل إطلاق العقد، مع التركيز بشكل خاص على سداد الأموال، واختبار السيولة، وتصفية الديون، وغيرها من النقاط الرئيسية.
إضافة الفحوصات الأمنية اللازمة في جميع الدوال التي قد تؤثر على حالة أصول المستخدم.
قم بمراجعة الشيفرة بشكل دوري لاكتشاف وإصلاح الثغرات المحتملة في الوقت المناسب.
إنشاء آلية فعالة لإدارة المخاطر، وتحديد حدود الاقتراض ومعايير التسوية المعقولة.
النظر في إدخال آليات مثل التوقيع المتعدد لزيادة صعوبة الهجوم.
مع تطور نظام DeFi البيئي، يحتاج مطورو المشاريع إلى إيلاء المزيد من الاهتمام لأمان العقود الذكية، واتخاذ تدابير وقائية شاملة، لتقليل المخاطر المماثلة إلى الحد الأدنى.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
تسجيلات الإعجاب 19
أعجبني
19
8
مشاركة
تعليق
0/400
rekt_but_not_broke
· 07-07 15:13
ثغرة تُستغل بغباء مرة أخرى وصلت إلى مستوى جديد.
شاهد النسخة الأصليةرد0
Layer2Observer
· 07-07 04:02
جولة أخرى من استغلال ثغرات العقود الشيفرة لا تخون أبداً
شاهد النسخة الأصليةرد0
GasFeeWhisperer
· 07-06 16:17
العقود الذكية أيضًا ليست ذكية
شاهد النسخة الأصليةرد0
ForeverBuyingDips
· 07-06 16:16
خداع الناس لتحقيق الربح خداع الناس لتحقيق الربح 又到收割季了
شاهد النسخة الأصليةرد0
ser_we_are_ngmi
· 07-06 16:16
مرة أخرى تم تحطيمه بواسطة القروض السريعة
شاهد النسخة الأصليةرد0
TradFiRefugee
· 07-06 16:12
التمويل اللامركزي يومياً ثلاث صدمات
شاهد النسخة الأصليةرد0
TokenBeginner'sGuide
· 07-06 16:11
تذكير لطيف: تم التحقق مرة أخرى من أهمية أمان العقود الذكية. تظهر البيانات أن 85% من المشاريع لم تقم بتدقيق شامل قبل الإطلاق.
تعرضت Euler Finance لهجوم القرض الفوري بقيمة 1.97 مليار دولار، مما ينبه مجددًا إلى خطر الأمان في التمويل اللامركزي.
تعرضت Euler Finance لهجوم القرض الفوري وخسرت 1.97 مليار دولار
في 13 مارس، تعرض مشروع Euler Finance لهجوم القرض الفوري بسبب ثغرة في العقد الذكي، مما تسبب في خسائر تصل إلى 197 مليون دولار. وقد شمل هذا الهجوم 6 أنواع من الرموز، وهو واحد من أكبر أحداث هجوم DeFi في الفترة الأخيرة.
تحليل عملية الهجوم
قام المهاجم أولاً بالحصول على قرض فوري قدره 30000000 DAI من منصة إقراض معينة، ثم نشر عقد الإقراض وعقد التسوية. بعد ذلك، قام بإيداع 20000000 DAI في بروتوكول Euler للحصول على 19500000 eDAI.
باستخدام رافعة مالية تبلغ 10 أضعاف من بروتوكول أويلر، اقترض المهاجم 1.956 مليون eDAI و 2 مليون dDAI. ثم استخدم 10 مليون DAI المتبقية لسداد جزء من الديون وتدمير الكمية المقابلة من dDAI، ثم اقترض مرة أخرى نفس الكمية من eDAI و dDAI.
الخطوة الأساسية هي استدعاء دالة donateToReserves للتبرع بمبلغ 100 مليون eDAI، ثم من خلال دالة liquidate يتم تصفية للحصول على 310 مليون dDAI و250 مليون eDAI. أخيرًا، يتم سحب 38.9 مليون DAI، وإعادة 30 مليون من القروض السريعة، مما يحقق صافي ربح حوالي 8.87 مليون DAI.
تحليل أسباب الثغرات
توجد ثغرة في دالة donateToReserves في Euler Finance. على عكس الدوال الأخرى مثل mint، تفتقر donateToReserves إلى خطوة checkLiquidity الأساسية. مما يسمح للمستخدمين بتجاوز فحص السيولة وخلق ظروف تصفية بشكل مصطنع والربح من ذلك.
في الظروف العادية، ستقوم checkLiquidity باستدعاء وحدة RiskManager للتحقق مما إذا كانت eToken الخاصة بالمستخدم أكبر من dToken، لضمان صحة الحساب. إن عدم وجود هذه الخطوة يسمح للمهاجمين بالتلاعب بحالة حساباتهم لتحقيق تصفية غير مناسبة.
نصائح الأمان
بالنسبة لمثل هذه الهجمات، يجب على مشاريع DeFi التركيز على الجوانب التالية:
إجراء تدقيق أمني شامل قبل إطلاق العقد، مع التركيز بشكل خاص على سداد الأموال، واختبار السيولة، وتصفية الديون، وغيرها من النقاط الرئيسية.
إضافة الفحوصات الأمنية اللازمة في جميع الدوال التي قد تؤثر على حالة أصول المستخدم.
قم بمراجعة الشيفرة بشكل دوري لاكتشاف وإصلاح الثغرات المحتملة في الوقت المناسب.
إنشاء آلية فعالة لإدارة المخاطر، وتحديد حدود الاقتراض ومعايير التسوية المعقولة.
النظر في إدخال آليات مثل التوقيع المتعدد لزيادة صعوبة الهجوم.
مع تطور نظام DeFi البيئي، يحتاج مطورو المشاريع إلى إيلاء المزيد من الاهتمام لأمان العقود الذكية، واتخاذ تدابير وقائية شاملة، لتقليل المخاطر المماثلة إلى الحد الأدنى.