Euler Finance Hack Postmortem otkriva 8 mjeseci staru ranjivost

Obdukcija iskorištavanja brzog zajma tvrtke Euler Finance otkrila je da je ranjivost u korijenu iskorištavanja ostala u lancu 8 mjeseci. 

Kao rezultat ranjivosti, Euler Finance je ranije ovog tjedna izgubio 200 milijuna dolara. 

Ranjivost stara osam mjeseci 

Revizijski partner Euler Financea, Omniscia, objavio je detaljan postmortem izvještaj koji analizira ranjivost koju su hakeri iskoristili ranije ovog tjedna. Prema obdukcijskom izvješću, ranjivost je nastala zbog netočnog mehanizma donacije decentraliziranog financijskog protokola, koji je dopuštao da se donacije obavljaju bez odgovarajuće zdravstvene provjere. Kod je uveden u eIP-14, protokolu koji je uveo niz promjena u ekosustav Euler Finance. 

Euler Finance omogućuje korisnicima stvaranje umjetne poluge kovanjem i polaganjem imovine u istoj transakciji. Ovaj je mehanizam omogućio korisnicima da iskuju više tokena od kolaterala koje drži sama Euler Finance. Novi mehanizam omogućio je korisnicima da doniraju svoj saldo u rezervni saldo tokena s kojim su izvršili transakciju. Međutim, nije uspio izvršiti nikakvu provjeru stanja na računu koji je izvršio donaciju. 

Kako je ranjivost iskorištena 

Donacija bi uzrokovala da korisnikov dug (DToken) ostane nepromijenjen. Međutim, njihov kapital (EToken) bi se smanjio. U ovom trenutku, likvidacija korisničkog računa dovela bi do preostalog dijela Dtokena, što bi dovelo do stvaranja lošeg duga. Ova je greška omogućila napadaču da stvori poziciju s prekomjernom financijom i zatim je sam likvidira u istom bloku tako što je umjetno uzrokovao da ode "pod vodu".

Kada se haker likvidira, primjenjuje se popust temeljen na postotku, zbog čega likvidator dobiva značajan dio EToken jedinica s popustom i jamči da će biti "iznad vode", stvarajući dug koji bi odgovarao stečenom kolateralu. To bi rezultiralo prekršiteljem s nenaplativim dugom (DTokens) i likvidatorom koji ima prekomjerno osiguranje duga. 

Omniscia je izjavila da značajka koja leži u središtu ranjivosti nije bila u opsegu nijedne revizije koju je provela tvrtka. Prema analizi, revizija treće strane bila je odgovorna za pregled predmetnog koda, koji je potom odobren. Funkciju donateToReserves revidirao je tim Sherlocka u srpnju 2022. Euler i Sherlock također su potvrdili da je prvi imao aktivnu politiku pokrivenosti sa Sherlockom kada je došlo do iskorištavanja. 

Euler Finance radi sa sigurnosnim grupama 

Nakon eksploatacije, Euler Finance izjavio je da protokol surađuje s drugim sigurnosnim skupinama na izvođenju daljnjih revizija. Osim toga, izjavila je da je također kontaktirala službenike i agencije za provođenje zakona u nastojanju da povrati ukradena sredstva. 

“Uništeni smo učinkom ovog napada na korisnike Euler protokola i nastavit ćemo raditi s našim sigurnosnim partnerima, policijom i širom zajednicom kako bismo to riješili najbolje što možemo. Hvala vam puno na podršci i ohrabrenju.”

Izjava o odricanju odgovornosti: Ovaj je članak dostupan samo u informativne svrhe. Ne nudi se niti se namjerava koristiti kao pravni, porezni, investicijski, financijski ili drugi savjet.

Izvor: https://cryptodaily.co.uk/2023/03/euler-finance-hack-postmortem-reveals-8-month-old-vulnerability