Euler Financeがフラッシュローン攻撃を受け、1.97億ドルの損失

robot
概要作成中

Euler Financeはフラッシュローン攻撃を受け、損失は1.97億ドルに達する

2023年3月13日、Euler Financeプロジェクトは契約の脆弱性によりフラッシュローン攻撃を受け、大きな損失を被りました。攻撃者は契約内のdonateToReserves関数の流動性チェックが欠如している脆弱性を利用し、複数回の操作を通じて大量の資金を取得しました。今回の事件では6種類のトークンが関与しており、総損失は1.97億ドルに達しました。

! [オイラーファイナンスの脆弱性分析:フラッシュローンに攻撃され、1億9,700万ドルを失う方法] ](https://img-cdn.gateio.im/webp-social/moments-d96e9a72838647eecb62e1dfc48f2f5d.webp)

攻撃プロセス分析

  1. 攻撃者は最初にある貸出プラットフォームからフラッシュローンで3000万DAIを借り入れ、2つの契約を展開しました:貸出契約と清算契約。

  2. 攻撃者はオイラー議定書コントラクトに2,000万DAIを賭け、195,000 eDAIを取得します。

  3. オイラープロトコルの10倍のレバレッジを使用して、攻撃者は1,956,000 eDAIと2,000,000 dDAIを貸し出しました。

  4. 攻撃者は残りの1000万DAIを使って一部の債務を返済し、対応するdDAIを破棄します。その後、再度195.6万eDAIと200万dDAIを借り出します。

  5. 主な手順: 攻撃者は donateToReserves 関数を呼び出して、1,000,000 eDAI (返済資金の 10 倍) を寄付します。 その直後、攻撃者は清算関数を呼び出して清算を行い、310万dDAIと250万eDAIを取得しました。

  6. 最後に、攻撃者は389,000DAIを引き出し、フラッシュローンの30,000,000DAIを返済し、最終的に8,870,000DAIの利益を得ました。

! [オイラーファイナンスの脆弱性分析:フラッシュローンに攻撃され、1億9,700万ドルを失う方法] ](https://img-cdn.gateio.im/webp-social/moments-32928681c9e7631491b5a5f1699820a9.webp)

脆弱性の原因分析

今回の攻撃の核心的な問題は、Euler Financeの契約におけるdonateToReserves関数に必要な流動性チェックが欠如していることです。mint関数と比較して、donateToReserves関数はcheckLiquidityステップを実行しておらず、これにより攻撃者は正常な流動性チェックを回避することができました。

通常、checkLiquidity関数はRiskManagerモジュールを呼び出し、ユーザーのeTokenの数がdTokenの数より大きいことを確認します。しかし、donateToReserves関数がこの重要なステップを欠いているため、攻撃者はこの脆弱性を利用して、自身を清算可能な状態にし、その後清算操作を完了することができました。

! [オイラーファイナンスの脆弱性分析:フラッシュローンに攻撃され、1億9,700万ドルを失う方法] ](https://img-cdn.gateio.im/webp-social/moments-6d4e5a95a6c33353e8f326a5f074b12b.webp)

セキュリティの推奨

このような攻撃に対して、DeFiプロジェクトチームに推奨します:

  1. コントラクトがローンチされる前に、包括的なセキュリティ監査を実施し、コントラクトの安全性を確保します。

  2. 借入・貸出プロジェクトについては、資金返済、流動性検査、債務清算などの重要なプロセスに特に注意を払う必要があります。

  3. ユーザーの資金状態に影響を与える可能性のあるすべての関数で、厳格な流動性チェックを実施する必要があります。

  4. 定期的にコードレビューと更新を行い、発見された脆弱性を迅速に修正します。

  5. マルチシグネチャー方式やタイムロックなどの追加のセキュリティ対策の導入を検討する。

今回の事件は、急速に発展するDeFi分野において、契約の安全性が常に重要であることを再確認させました。プロジェクト側は安全意識を常に高め、ユーザー資産の安全を保護するために多重防護策を講じる必要があります。

! [オイラーファイナンスの脆弱性分析:フラッシュローンに攻撃され、1億9,700万ドルを失う方法] ](https://img-cdn.gateio.im/webp-social/moments-a52f3c784e670d5ebb507b20436f78a0.webp)

原文表示
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
  • 報酬
  • 7
  • 共有
コメント
0/400
HodlVeteranvip
· 07-13 01:44
また一つの罠、ベテランドライバーは10年も踏み続けている
原文表示返信0
DiamondHandsvip
· 07-13 01:36
またまたまた爆発した
原文表示返信0
GasFeeCriervip
· 07-12 00:27
契約があまりにもいい加減すぎるんじゃないか
原文表示返信0
NftMetaversePaintervip
· 07-10 03:38
また別の原始的な exploit が不十分なアルゴリズムの確認によって発生...smh web3 は今まさに泣いている
原文表示返信0
SocialAnxietyStakervip
· 07-10 03:26
契約の安全感が感動的ですね
原文表示返信0
StakeOrRegretvip
· 07-10 03:23
バグハンターは人気がありますね
原文表示返信0
BearMarketSurvivorvip
· 07-10 03:18
また一つの戦損、相場が活性化された。
原文表示返信0
いつでもどこでも暗号資産取引
qrCode
スキャンしてGateアプリをダウンロード
コミュニティ
日本語
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)