تعرض Euler Finance لهجوم قرض فوري بقيمة 1.97 مليار دولار أمريكي، وخلل في العقود الذكية أدى إلى خسائر كبيرة.

robot
إنشاء الملخص قيد التقدم

تعرضت Euler Finance لهجوم القرض الفوري، وخسائرها بلغت 1.97 مليار دولار

في 13 مارس 2023، تعرض مشروع Euler Finance لهجوم كبير للقروض السريعة بسبب ثغرة في عقده الذكي. استغل المهاجمون ثغرة عدم وجود فحص للسيولة في دالة donateToReserves في Etoken، من خلال إجراء عمليات مختلفة باستخدام عملات متعددة للحصول على أرباح ضخمة. بلغت الخسائر الإجمالية الناتجة عن هذا الهجوم 197 مليون دولار، وشمل ذلك 6 أنواع مختلفة من الرموز.

تحليل ثغرات Euler Finance: كيف تعرضت لهجوم القرض الفوري، وخسارة 1.97 مليار دولار!

تحليل عملية الهجوم

خطوات العملية للمهاجم كالتالي:

  1. اقتراض 3000万 DAI من منصة القروض السريعة.
  2. نشر عقدين: واحد للإقراض والآخر للتسوية.
  3. قم بتجميد 20000000 DAI في عقد بروتوكول Euler للحصول على 195000 eDAI.
  4. استخدم خاصية الإقراض بالرافعة المالية 10x من بروتوكول Euler لاقتراض 195.6 ألف eDAI و200 ألف dDAI.
  5. استخدام 10,000,000 DAI المتبقية لسداد جزء من الديون، وإتلاف dDAI المقابل.
  6. اقتراض مرة أخرى 195.6 ألف eDAI و 200 ألف dDAI.
  7. استدعاء دالة donateToReserves، والتبرع بمبلغ 10 أضعاف قيمة الأموال المستردة (1 مليون eDAI).
  8. تفعيل دالة التسوية، والحصول على 3100000 dDAI و 2500000 eDAI.
  9. سحب 38.9 ألف DAI، سداد 300 ألف القروض السريعة، وتحقيق ربح نهائي قدره 88.7 ألف DAI.

تحليل ثغرات Euler Finance: كيف تعرضت لهجوم القرض الفوري، وخسارة 1.97 مليار دولار!

تحليل ثغرة Euler Finance: كيف تتعرض لهجوم القرض الفوري، خسارة 1.97 مليار دولار!

تحليل ثغرة Euler Finance: كيف تعرضت لهجوم القرض الفوري، وخسارة 1.97 مليار دولار!

تحليل ثغرات Euler Finance: كيف تعرضت لهجوم القرض الفوري، وخسارة 1.97 مليار دولار!

تحليل ثغرات Euler Finance: كيف تعرضت لهجوم القرض الفوري، خسارة 1.97 مليار دولار!

تحليل ثغرات Euler Finance: كيف تعرضت لهجوم القرض الفوري، وخسارة 1.97 مليار دولار!

تحليل ثغرة Euler Finance: كيف تعرضت لهجوم القرض الفوري، بخسارة 1.97 مليار دولار!

تحليل ثغرة Euler Finance: كيف تتعرض لهجوم القرض الفوري، خسارة 1.97 مليار دولار!

تحليل الثغرات

كان المفتاح لنجاح الهجوم هو أن دالة donateToReserves في Euler Finance تفتقر إلى فحص السيولة الضروري. بالمقارنة مع الوظائف الأساسية الأخرى (مثل mint)، لم تقم دالة donateToReserves بتنفيذ خطوة checkLiquidity. أدى هذا الإغفال إلى تمكين المستخدمين من التلاعب بحالة حساباتهم لتلبية شروط التصفية، ثم تحقيق الربح من خلال التصفية.

في الظروف العادية، ستقوم دالة checkLiquidity باستدعاء وحدة RiskManager، لضمان أن تكون Etoken الخاصة بالمستخدم دائمًا أكبر من Dtoken، للحفاظ على حالة النظام الصحية. ومع ذلك، نظرًا لافتقار دالة donateToReserves لهذه الفحص الحاسم، تمكن المهاجم من تجاوز آلية الأمان في النظام.

تحليل ثغرة Euler Finance: كيف تعرضت لهجوم القرض الفوري، بخسائر تصل إلى 1.97 مليار دولار!

نصائح السلامة

نقترح النصائح الأمنية التالية لمواجهة هذا النوع من الهجمات:

  1. يجب إجراء تدقيق أمني شامل قبل إطلاق العقد الذكي.
  2. يجب على المشاريع المتعلقة بالاقتراض أن تولي اهتمامًا خاصًا لعملية سداد الأموال، واختبار السيولة، وتصفيات الديون.
  3. تأكد من أن جميع الوظائف التي قد تؤثر على حالة أصول المستخدم تتضمن الفحوصات الأمنية اللازمة.
  4. إجراء مراجعة دورية للشيفرة، للتأكد من أن الميزات الجديدة لا تفعل ثغرات محتملة.
  5. إنشاء آلية استجابة للطوارئ للتفاعل بسرعة عند حدوث أحداث أمنية.

تسلط هذه الحادثة الضوء مرة أخرى على أهمية أمان العقود الذكية. يجب على فريق المشروع دائمًا وضع الأمان في المقام الأول، من خلال ممارسات الأمان المستمرة والتدقيق لحماية أصول المستخدمين.

تحليل ثغرات Euler Finance: كيف تعرضت لهجوم القرض الفوري، وخسارة 1.97 مليار دولار!

EUL4.58%
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • 7
  • إعادة النشر
  • مشاركة
تعليق
0/400
TheMemefathervip
· 08-02 02:56
حدثت مشكلة أخرى في العقد
شاهد النسخة الأصليةرد0
MetaEggplantvip
· 07-30 18:24
مشهد آخر لاختراق سرقة العملات
شاهد النسخة الأصليةرد0
RugPullProphetvip
· 07-30 18:22
مرة أخرى نرى حفلة سحب الأموال
شاهد النسخة الأصليةرد0
LiquidationWatchervip
· 07-30 18:22
ثغرة ذكية أخرى تموت
شاهد النسخة الأصليةرد0
CryptoNomicsvip
· 07-30 18:12
فشل مراجعة الكود السيئة
شاهد النسخة الأصليةرد0
PaperHandsCriminalvip
· 07-30 18:11
عقد آخر أصبح شائعًا جدًا
شاهد النسخة الأصليةرد0
GateUser-afe07a92vip
· 07-30 17:56
ذهب مال آخر من كد وعرق
شاهد النسخة الأصليةرد0
  • تثبيت