オイラーファイナンスは 送信 プロトコルに対するフラッシュ ローン攻撃を使用して、ユーザーの資金 200 億ドルを盗んだハッカーへの厳しい警告です。 Euler Finance の背後にあるチームは、攻撃者の逮捕と正当な所有者への資金の返還につながる情報に対して、ハッカーに 1 万ドルの報奨金を出す準備ができていると発表しました。
この発表は、Euler Finance が stETH、wstETH、WBTC、USDC、DAI、WETH で 197 億 XNUMX 万ドルを搾取された後に行われました。 ハッカーが撤退した後、プロトコルにはトークンがほとんど残っていませんでした。 初期の危険信号の XNUMX つは、オイラー プロトコルでの XNUMX 時間以内の借入ボリュームの大幅なスパイクでした。
1/10 最近のオイラー プロトコルの悪用により、197 億 5 万ドル相当の stETH、wstETH、WBTC、USDC、DAI、および WETH が失われました。 エクスプロイトの最初のレッド フラグと、オイラーのリスク レーダーを使用してどのように実行されたかを調べてみましょう: https://t.co/rO2rRIUXNUMXRm #オイラーファイナンス
— intoTheBlock(@intotheblock) 2023 年 3 月 13 日
ハッカーは「DonateToReserves()」関数を使用して意図的にポジションを水中に置き、ポジションを清算できるようにしました。 そうすることで、ハッカーは担保と清算ボーナスの両方を押収することができ、攻撃者に大きな利益をもたらしました.
ハッキングはすべて同じブロックで行われたため、対策を講じる時間がなかったので、エクスプロイトを防ぐのは困難でした。 ただし、同様の性質の将来の攻撃に対する潜在的な解決策の XNUMX つは、悪意のあるトランザクションをリアルタイムで検出してフロントランできる Miner Extractable Value (MEV) ボットの使用です。
オイラーのすべての担保型トークンのうち、USDT と cbETH のみがターゲットにされませんでした。 これは、オンチェーンの流動性が低いことが原因のようです。 cbETH には、プロトコル全体に分散されたいくつかの小さなプールがあり、メインの USDT プール (曲線上の 3 つのプール) は、週末の USDC パニックにより、その USDT のほとんどが使い果たされています。
攻撃後、ハッカーは Aave v2 と Balancer からのフラッシュローンを完済し、押収したすべての資産を ETH と DAI に交換しました。 stETH から ETH へのスワップは、Curve の stETH プールの流動性構成を 5% 近く移動させるのに十分な大きさでした。
ソース: https://u.today/euler-finance-sends-terrifying-ultimatum-to-hacker-who-stole-200-million