Euler Finance ハックの事後分析により、8 か月前の脆弱性が明らかになった

Euler Finance のフラッシュ ローン エクスプロイトの事後分析により、エクスプロイトのルートにある脆弱性が 8 か月間オン チェーンに残っていたことが明らかになりました。 

脆弱性の結果として、Euler Finance は今週初めに 200 億ドルを失いました。 

XNUMX か月前の脆弱性 

Euler Finance の監査パートナーである Omniscia は、ハッカーが今週初めに悪用した脆弱性を分析した詳細な事後分析レポートをリリースしました。 事後報告によると、この脆弱性は、分散型金融プロトコルの誤った寄付メカニズムから発生し、適切なヘルスチェックなしで寄付が実行される可能性がありました。 このコードは、Euler Finance エコシステムに一連の変更を導入したプロトコルである eIP-14 で導入されました。 

Euler Finance を使用すると、ユーザーは、同じトランザクションで資産を作成および入金することにより、人為的なレバレッジを作成できます。 このメカニズムにより、ユーザーは Euler Finance 自体が保有する担保よりも多くのトークンを作成できるようになりました。 新しいメカニズムにより、ユーザーは自分の残高を、取引したトークンの準備金残高に寄付することができました。 ただし、寄付を実行しているアカウントに対して、いかなる種類のヘルスチェックも実行できませんでした。 

脆弱性の悪用方法 

寄付により、ユーザーの負債 (DToken) は変更されないままになります。 ただし、エクイティ (EToken) の残高は減少します。 この時点で、ユーザーのアカウントが清算されると、Dtokens の一部が残り、不良債権が発生します。 この欠陥により、攻撃者は過度にレバレッジをかけたポジションを作成し、それを人為的に「水没」させて同じブロック内で清算することができました。

ハッカーが自分自身を清算すると、パーセンテージベースの割引が適用され、清算人は割引で EToken ユニットの大部分を負担し、それらが「水上」になることを保証し、取得した担保と一致する債務を負担します。 これは、不良債権 (DTokens) を持つ違反者と、債務の過剰担保を持つ清算人につながります。 

Omniscia は、脆弱性の中心にある機能は、同社が実施した監査の対象外であると述べました。 分析によると、第三者監査が問題のコードのレビューを担当し、その後承認されました。 donateToReserves 関数は、2022 年 XNUMX 月に Sherlock チームによって監査されました。 Euler と Sherlock は、エクスプロイトが発生したとき、Euler が Sherlock に対してアクティブなカバレッジ ポリシーを持っていたことも確認しました。 

Euler Finance セキュリティ グループの操作 

エクスプロイトに続いて、 オイラーファイナンス は、プロトコルが他のセキュリティグループと協力してさらなる監査を実行していると述べました。 さらに、盗まれた資金を回収するために、法執行機関や機関にも連絡したと述べています。 

「オイラープロトコルのユーザーに対するこの攻撃の影響に私たちは打ちのめされており、セキュリティパートナー、法執行機関、およびより広範なコミュニティと協力して、これをできる限り解決するために引き続き取り組んでいきます。 たくさんのご支援とご声援をよろしくお願いいたします。」

免責事項:この記事は情報提供のみを目的として提供されています。 法律、税務、投資、財務、またはその他のアドバイスとして提供または使用することを意図したものではありません。

ソース: https://cryptodaily.co.uk/2023/03/euler-finance-hack-postmortem-reveals-8-month-old-vulnerability