📢 Gate廣場 #MBG任务挑战# 發帖贏大獎活動火熱開啓!
想要瓜分1,000枚MBG?現在就來參與,展示你的洞察與實操,成爲MBG推廣達人!
💰️ 本期將評選出20位優質發帖用戶,每人可輕鬆獲得50枚MBG!
如何參與:
1️⃣ 調研MBG項目
對MBG的基本面、社區治理、發展目標、代幣經濟模型等方面進行研究,分享你對項目的深度研究。
2️⃣ 參與並分享真實體驗
參與MBG相關活動(包括CandyDrop、Launchpool或現貨交易),並曬出你的參與截圖、收益圖或實用教程。可以是收益展示、簡明易懂的新手攻略、小竅門,也可以是現貨行情點位分析,內容詳實優先。
3️⃣ 鼓勵帶新互動
如果你的帖子吸引到他人參與活動,或者有好友評論“已參與/已交易”,將大幅提升你的獲獎概率!
MBG熱門活動(帖文需附下列活動連結):
Gate第287期Launchpool:MBG — 質押ETH、MBG即可免費瓜分112,500 MBG,每小時領取獎勵!參與攻略見公告:https://www.gate.com/announcements/article/46230
Gate CandyDrop第55期:CandyDrop x MBG — 通過首次交易、交易MBG、邀請好友註冊交易即可分187,500 MBG!參與攻略見公告:https://www.gate.com/announcements
Euler Finance遭閃電貸攻擊 損失近2億美元
Euler Finance項目遭受閃電貸攻擊,損失近2億美元
3月13日,Euler Finance項目因智能合約漏洞遭受閃電貸攻擊,損失高達1.97億美元。攻擊者利用了項目中Etoken合約的donateToReserves函數缺乏流動性檢查這一漏洞,通過多種加密貨幣進行了多次攻擊操作。
攻擊過程分析
攻擊者首先從某借貸平台獲取了3000萬DAI的閃電貸,隨後部署了借貸和清算兩個合約。攻擊過程大致如下:
將2000萬DAI質押到Euler Protocol合約,獲得1950萬eDAI。
利用Euler Protocol的10倍槓杆功能,借出1.956億eDAI和2億dDAI。
使用剩餘1000萬DAI償還部分債務,銷毀相應dDAI。
再次借出同等數量的eDAI和dDAI。
通過donateToReserves函數捐贈1億eDAI,然後調用liquidate函數進行清算,獲得3.1億dDAI和2.5億eDAI。
最後提取3890萬DAI,償還閃電貸後獲利887萬DAI。
漏洞原因分析
此次攻擊的核心在於Euler Finance項目的donateToReserves函數缺少必要的流動性檢查。與mint等其他關鍵函數相比,donateToReserves函數未調用checkLiquidity進行用戶流動性驗證。這使得攻擊者能夠操縱自身帳戶狀態,使其符合清算條件,從而實現不當獲利。
正常情況下,checkLiquidity函數會調用RiskManager模塊,確保用戶的Etoken數量始終大於Dtoken數量。然而,由於donateToReserves函數跳過了這一步驟,攻擊者得以繞過安全機制。
安全建議
此事件再次凸顯了智能合約安全審計的重要性。對於借貸類項目,尤其需要重點關注以下幾個方面:
項目方在合約部署前,應當進行全面細致的安全審計,以防範類似漏洞的出現。同時,持續的安全監控和及時的漏洞修復也是保障項目長期安全運行的關鍵。