تعرضت Euler Finance لهجوم القرض الفوري وخسرت ما يقرب من 200 مليون دولار

robot
إنشاء الملخص قيد التقدم

تعرضت Euler Finance لهجوم القرض الفوري، وخسرت ما يقرب من 200 مليون دولار

في 13 مارس 2023، تعرض مشروع Euler Finance لهجوم القرض الفوري بسبب ثغرة في العقد الذكي، مما أدى إلى خسائر كبيرة تبلغ حوالي 197 مليون دولار. استغل المهاجمون ثغرة عدم وجود فحص للسيولة في وظيفة donateToReserves في العقد، وأكملوا الهجوم من خلال عدة عمليات.

تحليل ثغرات Euler Finance: كيف تعرض لهجوم القرض الفوري، وخسارة 1.97 مليار دولار!

تحليل عملية الهجوم

خطوات المهاجم الرئيسية هي كما يلي:

  1. اقترض 30000000 DAI من منصة قرضية عبر القروض السريعة وقام بنشر عقدين: عقد الإقراض وعقد التسوية.

  2. قم بإيداع 20 مليون DAI في عقد بروتوكول Euler للحصول على 19.5 مليون eDAI.

  3. استخدام وظيفة الرافعة المالية 10x من بروتوكول Euler، اقتراض 1.956 مليون eDAI و 2 مليون dDAI.

  4. سداد جزء من الديون باستخدام 10000000 DAI المتبقية، وحرق الكمية المقابلة من dDAI، ثم اقتراض نفس الكمية من eDAI وdDAI مرة أخرى.

  5. من خلال وظيفة donateToReserves تبرع بمبلغ 100 مليون eDAI، ثم استدعاء وظيفة liquidate للتصفية، والحصول على 310 مليون dDAI و 250 مليون eDAI.

  6. أخيرًا، تم سحب 3890 مليون DAI، وسداد 3000 مليون القروض السريعة، وصافي الربح حوالي 887 مليون DAI.

تحليل ثغرة Euler Finance: كيف تعرضت لهجوم القرض الفوري، وخسارة 1.97 مليار دولار!

تحليل ثغرات Euler Finance: كيف تعرضت لهجوم القرض الفوري، خسارة 1.97 مليار دولار!

تحليل ثغرات Euler Finance: كيف تعرضت لهجوم القرض الفوري، وخسارة 1.97 مليار دولار!

تحليل ثغرة Euler Finance: كيف تعرضت لهجوم القرض الفوري، خسارة 1.97 مليار دولار!

تحليل ثغرات Euler Finance: كيف تعرضت لهجوم القرض الفوري، بخسارة 1.97 مليار دولار!

تحليل ثغرات Euler Finance: كيف تعرضت لهجوم القرض الفوري، خسارة 1.97 مليار دولار!

تحليل ثغرات Euler Finance: كيف تعرضت لهجوم القرض الفوري، خسارة 1.97 مليار دولار!

تحليل ثغرة Euler Finance: كيف تعرضت لهجوم القرض الفوري، وخسارة 1.97 مليار دولار!

تحليل ثغرات Euler Finance: كيف تعرض لهجوم القرض الفوري، بخسارة 1.97 مليار دولار!

أسباب الثغرات

تتمثل جوهر الهجوم في نقص فحص السيولة الضرورية في دالة donateToReserves لعقد Euler Finance. على عكس الدوال الرئيسية الأخرى (مثل mint)، لم تقم دالة donateToReserves باستدعاء checkLiquidity للتحقق من سيولة المستخدم. وهذا يسمح للمهاجمين بوضع أنفسهم في حالة يمكن تصفيتها من خلال عمليات محددة، ثم تحقيق الربح من عملية التصفية.

في الحالات العادية، ستقوم دالة checkLiquidity باستدعاء وحدة RiskManager، لضمان أن يكون Etoken الخاص بالمستخدم دائمًا أكبر من Dtoken، للحفاظ على أمان العقد. ومع ذلك، قامت دالة donateToReserves بتجاوز هذه الخطوة المهمة، مما أدى إلى ثغرة أمان خطيرة.

تحليل ثغرات Euler Finance: كيف تعرضت لهجوم القرض الفوري، بخسارة 1.97 مليار دولار!

الدروس والنصائح

تؤكد هذه الحادثة مرة أخرى على أهمية تدقيق أمان العقود الذكية. بالنسبة لمشاريع الإقراض، يجب إيلاء اهتمام خاص للجوانب الرئيسية التالية:

  1. سلامة آلية سداد الأموال
  2. شمولية اختبار السيولة
  3. أمان عملية تصفية الديون

يجب على فريق المشروع إجراء تدقيق أمان شامل قبل الإطلاق، لضمان أن كل وظيفة في العقد قد خضعت لفحص أمان صارم. في نفس الوقت، فإن المراقبة المستمرة للأمان وبرامج مكافآت الثغرات تعتبر أيضًا تدابير فعالة لضمان الأمان طويل الأجل للمشروع.

بالإضافة إلى ذلك، يجب على المطورين الانتباه إلى الاتساق بين الوظائف، لضمان تنفيذ الفحوصات الأمنية الرئيسية (مثل فحص السيولة) بشكل صحيح في جميع الوظائف ذات الصلة. وهذا لا يشمل الوظائف الرئيسية فحسب، بل يجب أن يشمل أيضًا الوظائف المساعدة مثل التبرعات وما إلى ذلك.

أخيرًا، يُنصح المشاريع والمطورين بالبقاء على وعي بأساليب الهجوم الناشئة، وتحديث استراتيجيات الأمان بانتظام لمواجهة التهديدات الأمنية المتغيرة في مجال البلوكشين.

EUL5.29%
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • 7
  • مشاركة
تعليق
0/400
StableGeniusvip
· منذ 6 س
حسناً حسناً حسناً... كما تم التنبؤ به، بروتوكول آخر يتعلم عن الصرامة الرياضية بالطريقة الصعبة. من الناحية التجريبية، كان هذا حتمياً.
شاهد النسخة الأصليةرد0
SelfCustodyBrovip
· منذ 6 س
استلقي جيدًا واستمتع بالبطيخ~
شاهد النسخة الأصليةرد0
PoetryOnChainvip
· منذ 7 س
محكوم آخر من عقود القشرة
شاهد النسخة الأصليةرد0
MevHuntervip
· منذ 7 س
هرب بائع عقد آخر
شاهد النسخة الأصليةرد0
SorryRugPulledvip
· منذ 7 س
العقود التي لا تحتوي على تدقيق تقني ليست سوى هدايا مالية.
شاهد النسخة الأصليةرد0
0xInsomniavip
· منذ 7 س
مرة أخرى نرى العقود الذكية تحتوي على ثغرات
شاهد النسخة الأصليةرد0
GasFeeNightmarevip
· منذ 7 س
في منتصف الليل، جلست أراقب الغاز وكنت على وشك الخسارة... من بين عشر صفقات، كانت سبع صفقات فاشلة، ولا يزال يتعين علي دفع ضريبة الذكاء للمعدّن.
شاهد النسخة الأصليةرد0
  • تثبيت