Euler Finance Hack Postmortem avslører 8 måneder gammel sårbarhet

En postmortem av Euler Finances flashlånsutnyttelse har avslørt at sårbarheten ved roten av utnyttelsen forble på kjeden i 8 måneder. 

Som et resultat av sårbarheten tapte Euler Finance 200 millioner dollar tidligere denne uken. 

En åtte måneder gammel sårbarhet 

Euler Finances revisjonspartner, Omniscia, har gitt ut en detaljert postmortem-rapport som analyserer sårbarheten som hackere utnyttet tidligere i uken. I følge obduksjonsrapporten oppsto sårbarheten fra den desentraliserte finansprotokollens ukorrekte donasjonsmekanisme, som tillot at donasjoner ble utført uten en skikkelig helsesjekk. Koden ble introdusert i eIP-14, en protokoll som introduserte en rekke endringer i Euler Finance-økosystemet. 

Euler Finance lar brukere skape kunstig innflytelse ved å prege og sette inn eiendeler i samme transaksjon. Denne mekanismen gjorde det mulig for brukere å prege flere tokens enn sikkerheten som Euler Finance selv hadde. Den nye mekanismen tillot brukere å donere saldoen sin til reservesaldoen til tokenet de handlet med. Den klarte imidlertid ikke å utføre noen form for helsesjekk på kontoen som utførte donasjonen. 

Hvordan sårbarheten ble utnyttet 

Donasjonen ville ha ført til at brukerens gjeld (DToken) forble uendret. Imidlertid vil deres egenkapitalsaldo (EToken) se en nedgang. På dette tidspunktet vil en avvikling av brukerens konto føre til at en del av Dtokens gjenstår, noe som fører til opprettelse av dårlig gjeld. Denne feilen tillot angriperen å opprette en overbelånt posisjon og deretter likvidere den selv i samme blokk ved å kunstig få den til å gå "under vann."

Når hackeren likviderer seg selv, brukes en prosentbasert rabatt, noe som får likvidatoren til å pådra seg en betydelig del av EToken-enhetene med rabatt og garantere at de ville være "over vannet", og pådra seg gjelden som ville samsvare med sikkerheten som ble anskaffet. Dette vil resultere i en overtreder med dårlig gjeld (DTokens) og en likvidator som har en overpansering av gjelden sin. 

Omniscia uttalte at funksjonen som lå i hjertet av sårbarheten ikke var i omfanget av noen revisjoner utført av firmaet. Ifølge analysen var en tredjepartsrevisjon ansvarlig for gjennomgangen av den aktuelle koden, som deretter ble godkjent. DonateToReserves-funksjonen ble revidert i juli 2022 av Sherlock Team. Euler og Sherlock bekreftet også at førstnevnte hadde en aktiv dekningspolitikk med Sherlock da utnyttelsen skjedde. 

Euler Finance jobber med sikkerhetsgrupper 

Etter utnyttelsen, Euler Finans uttalte at protokollen samarbeidet med andre sikkerhetsgrupper for å utføre ytterligere revisjoner. I tillegg uttalte den at den også hadde kontaktet politimyndigheter og byråer i et forsøk på å få tilbake de stjålne midlene. 

"Vi er knust over effekten av dette angrepet på brukere av Euler-protokollen og vil fortsette å jobbe med våre sikkerhetspartnere, rettshåndhevelse og det bredere samfunnet for å løse dette så godt vi kan. Tusen takk for din støtte og oppmuntring."

Ansvarsfraskrivelse: Denne artikkelen er kun gitt for informasjonsformål. Det tilbys eller er ikke ment å brukes som juridisk, skatt, investering, økonomisk eller annen rådgivning.

Kilde: https://cryptodaily.co.uk/2023/03/euler-finance-hack-postmortem-reveals-8-month-old-vulnerability