Euler Finance Hack Postmortem avslöjar 8 månader gammal sårbarhet

En obduktion av Euler Finances exploatering av snabblån har avslöjat att sårbarheten i roten till exploateringen förblev i kedjan i 8 månader. 

Som ett resultat av sårbarheten förlorade Euler Finance 200 miljoner dollar tidigare i veckan. 

En åtta månader gammal sårbarhet 

Euler Finances revisionspartner, Omniscia, har släppt en detaljerad obduktionsrapport som analyserar sårbarheten som hackare utnyttjade tidigare i veckan. Enligt obduktionsrapporten uppstod sårbarheten från det decentraliserade finansprotokollets felaktiga donationsmekanism, som gjorde att donationer kunde utföras utan en ordentlig hälsokontroll. Koden introducerades i eIP-14, ett protokoll som introducerade en rad förändringar i Euler Finances ekosystem. 

Euler Finance tillåter användare att skapa artificiell hävstång genom att prägla och deponera tillgångar i samma transaktion. Denna mekanism gjorde det möjligt för användare att prägla fler tokens än säkerheten som innehas av Euler Finance själv. Den nya mekanismen gjorde det möjligt för användare att donera sitt saldo till reservbalansen för den token de gjorde transaktioner med. Den misslyckades dock med att utföra någon typ av hälsokontroll på kontot som utförde donationen. 

Hur sårbarheten utnyttjades 

Donationen skulle ha gjort att användarens skuld (DToken) förblev oförändrad. Däremot skulle deras eget kapital (EToken) saldo se en minskning. Vid denna tidpunkt skulle en likvidation av användarens konto leda till att en del av Dtokensen återstår, vilket leder till skapandet av osäkra fordringar. Denna brist gjorde det möjligt för angriparen att skapa en överbelånad position och sedan likvidera den själv i samma block genom att på konstgjord väg få den att gå "under vatten".

När hackaren likviderar sig själva, tillämpas en procentbaserad rabatt, vilket gör att likvidatorn ådrar sig en betydande del av EToken-enheterna med rabatt och garanterar att de skulle vara "ovanför vattnet" och ådrar sig den skuld som skulle matcha den förvärvade säkerheten. Detta skulle resultera i en överträdare med osäkra fordringar (DTokens) och en likvidator som har en översäkerhet av sin skuld. 

Omniscia uppgav att den egenskap som låg i hjärtat av sårbarheten inte var inom ramen för några revisioner utförda av företaget. Enligt analysen ansvarade en tredjepartsrevision för granskningen av koden i fråga, som sedan godkändes. DonateToReserves-funktionen granskades i juli 2022 av Sherlock Team. Euler och Sherlock bekräftade också att den förstnämnda hade en aktiv täckningspolicy med Sherlock när utnyttjandet inträffade. 

Euler Finance arbetar med säkerhetsgrupper 

Efter utnyttjandet, Euler Finans uppgav att protokollet samarbetade med andra säkerhetsgrupper för att utföra ytterligare revisioner. Dessutom uppgav den att den också hade kontaktat brottsbekämpande tjänstemän och myndigheter i ett försök att få tillbaka de stulna medlen. 

"Vi är förkrossade över effekten av denna attack på Euler-protokollanvändare och kommer att fortsätta att arbeta med våra säkerhetspartners, brottsbekämpande myndigheter och det bredare samhället för att lösa detta så gott vi kan. Tack så mycket för ditt stöd och uppmuntran."

Ansvarsfriskrivning: Den här artikeln tillhandahålls endast i informationssyfte. Det erbjuds eller är inte avsett att användas som juridisk, skatt, investering, finansiell eller annan rådgivning.

Källa: https://cryptodaily.co.uk/2023/03/euler-finance-hack-postmortem-reveals-8-month-old-vulnerability