Euler Finance遭受 cuộc tấn công cho vay chớp nhoáng损失1.97亿美元
Vào ngày 13 tháng 3, dự án Euler Finance đã bị tấn công cho vay chớp nhoáng do lỗ hổng trong hợp đồng thông minh, gây ra thiệt hại lên đến 197 triệu USD. Cuộc tấn công này liên quan đến 6 loại token, là một trong những sự kiện tấn công DeFi lớn nhất gần đây.
Phân tích quá trình tấn công
Kẻ tấn công trước tiên lấy khoản vay nhanh 30 triệu DAI từ một nền tảng cho vay, sau đó triển khai hợp đồng cho vay và hợp đồng thanh lý. Tiếp theo, họ thế chấp 20 triệu DAI vào Euler Protocol để nhận 19,5 triệu eDAI.
Sử dụng đòn bẩy 10 lần của Giao thức Euler, kẻ tấn công đã vay 195.6 triệu eDAI và 200 triệu dDAI. Sau đó, họ dùng 10 triệu DAI còn lại để hoàn trả một phần nợ và tiêu hủy số dDAI tương ứng, rồi lại vay số lượng eDAI và dDAI tương đương.
Bước quan trọng là gọi hàm donateToReserves để quyên góp 100 triệu eDAI, sau đó thông qua hàm liquidate để thanh lý nhận được 310 triệu dDAI và 250 triệu eDAI. Cuối cùng, rút 38,9 triệu DAI, hoàn trả 30 triệu Khoản vay nhanh, lợi nhuận ròng khoảng 8,87 triệu DAI.
Phân tích nguyên nhân lỗ hổng
Lỗi tồn tại trong hàm donateToReserves của Euler Finance. Khác với các hàm khác như mint, donateToReserves thiếu bước kiểm tra thanh khoản quan trọng. Điều này dẫn đến việc người dùng có thể bỏ qua kiểm tra thanh khoản, tạo ra điều kiện thanh lý một cách nhân tạo và thu lợi từ đó.
Trong trường hợp bình thường, checkLiquidity sẽ gọi mô-đun RiskManager để kiểm tra xem eToken của người dùng có lớn hơn dToken hay không, nhằm đảm bảo sức khỏe tài khoản. Việc thiếu bước này cho phép kẻ tấn công thao túng trạng thái tài khoản của chính mình, dẫn đến việc thanh lý không đúng cách.
Lời khuyên an toàn
Đối với các cuộc tấn công như vậy, các dự án DeFi nên tập trung vào các khía cạnh sau:
Thực hiện kiểm toán an ninh toàn diện trước khi hợp đồng lên sóng, đặc biệt chú ý đến các khâu quan trọng như hoàn trả vốn, kiểm tra tính thanh khoản và thanh lý nợ.
Thêm các kiểm tra an toàn cần thiết vào tất cả các hàm có thể ảnh hưởng đến trạng thái tài sản của người dùng.
Thực hiện kiểm tra mã định kỳ để phát hiện và sửa chữa kịp thời các lỗ hổng tiềm ẩn.
Xây dựng cơ chế quản lý rủi ro hiệu quả, thiết lập giới hạn cho vay hợp lý và ngưỡng thanh lý.
Cân nhắc việc áp dụng các cơ chế như chữ ký đa chữ ký để tăng độ khó của cuộc tấn công.
Với sự phát triển không ngừng của hệ sinh thái DeFi, các dự án cần chú trọng hơn đến an toàn hợp đồng thông minh, áp dụng các biện pháp bảo vệ toàn diện để giảm thiểu rủi ro tương tự ở mức tối đa.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
19 thích
Phần thưởng
19
8
Chia sẻ
Bình luận
0/400
rekt_but_not_broke
· 07-07 15:13
Lỗ hổng được chơi cho Suckers lại đạt đỉnh mới
Xem bản gốcTrả lời0
Layer2Observer
· 07-07 04:02
Một vòng lỗ hổng hợp đồng khác bẫy tiền mặt, mã code mãi mãi không lừa dối.
Xem bản gốcTrả lời0
GasFeeWhisperer
· 07-06 16:17
hợp đồng thông minh cũng không thông minh
Xem bản gốcTrả lời0
ForeverBuyingDips
· 07-06 16:16
chơi đùa với mọi người chơi đùa với mọi người chơi đùa với mọi người又到收割季了
Xem bản gốcTrả lời0
ser_we_are_ngmi
· 07-06 16:16
Lại một lần nữa bị Khoản vay nhanh đánh bại.
Xem bản gốcTrả lời0
TradFiRefugee
· 07-06 16:12
Tài chính phi tập trung một ngày ba lần kinh hãi
Xem bản gốcTrả lời0
TokenBeginner'sGuide
· 07-06 16:11
Nhắc nhở: Tầm quan trọng của an ninh hợp đồng thông minh lại được xác thực. Dữ liệu cho thấy 85% các dự án chưa thực hiện kiểm toán toàn diện trước khi ra mắt.
Euler Finance遭1.97亿美元cuộc tấn công cho vay chớp nhoáng Tài chính phi tập trung安全再敲警钟
Euler Finance遭受 cuộc tấn công cho vay chớp nhoáng损失1.97亿美元
Vào ngày 13 tháng 3, dự án Euler Finance đã bị tấn công cho vay chớp nhoáng do lỗ hổng trong hợp đồng thông minh, gây ra thiệt hại lên đến 197 triệu USD. Cuộc tấn công này liên quan đến 6 loại token, là một trong những sự kiện tấn công DeFi lớn nhất gần đây.
Phân tích quá trình tấn công
Kẻ tấn công trước tiên lấy khoản vay nhanh 30 triệu DAI từ một nền tảng cho vay, sau đó triển khai hợp đồng cho vay và hợp đồng thanh lý. Tiếp theo, họ thế chấp 20 triệu DAI vào Euler Protocol để nhận 19,5 triệu eDAI.
Sử dụng đòn bẩy 10 lần của Giao thức Euler, kẻ tấn công đã vay 195.6 triệu eDAI và 200 triệu dDAI. Sau đó, họ dùng 10 triệu DAI còn lại để hoàn trả một phần nợ và tiêu hủy số dDAI tương ứng, rồi lại vay số lượng eDAI và dDAI tương đương.
Bước quan trọng là gọi hàm donateToReserves để quyên góp 100 triệu eDAI, sau đó thông qua hàm liquidate để thanh lý nhận được 310 triệu dDAI và 250 triệu eDAI. Cuối cùng, rút 38,9 triệu DAI, hoàn trả 30 triệu Khoản vay nhanh, lợi nhuận ròng khoảng 8,87 triệu DAI.
Phân tích nguyên nhân lỗ hổng
Lỗi tồn tại trong hàm donateToReserves của Euler Finance. Khác với các hàm khác như mint, donateToReserves thiếu bước kiểm tra thanh khoản quan trọng. Điều này dẫn đến việc người dùng có thể bỏ qua kiểm tra thanh khoản, tạo ra điều kiện thanh lý một cách nhân tạo và thu lợi từ đó.
Trong trường hợp bình thường, checkLiquidity sẽ gọi mô-đun RiskManager để kiểm tra xem eToken của người dùng có lớn hơn dToken hay không, nhằm đảm bảo sức khỏe tài khoản. Việc thiếu bước này cho phép kẻ tấn công thao túng trạng thái tài khoản của chính mình, dẫn đến việc thanh lý không đúng cách.
Lời khuyên an toàn
Đối với các cuộc tấn công như vậy, các dự án DeFi nên tập trung vào các khía cạnh sau:
Thực hiện kiểm toán an ninh toàn diện trước khi hợp đồng lên sóng, đặc biệt chú ý đến các khâu quan trọng như hoàn trả vốn, kiểm tra tính thanh khoản và thanh lý nợ.
Thêm các kiểm tra an toàn cần thiết vào tất cả các hàm có thể ảnh hưởng đến trạng thái tài sản của người dùng.
Thực hiện kiểm tra mã định kỳ để phát hiện và sửa chữa kịp thời các lỗ hổng tiềm ẩn.
Xây dựng cơ chế quản lý rủi ro hiệu quả, thiết lập giới hạn cho vay hợp lý và ngưỡng thanh lý.
Cân nhắc việc áp dụng các cơ chế như chữ ký đa chữ ký để tăng độ khó của cuộc tấn công.
Với sự phát triển không ngừng của hệ sinh thái DeFi, các dự án cần chú trọng hơn đến an toàn hợp đồng thông minh, áp dụng các biện pháp bảo vệ toàn diện để giảm thiểu rủi ro tương tự ở mức tối đa.