Euler Finance Hack Postmortem enthüllt 8 Monate alte Schwachstelle

Ein Postmortem des Flash-Darlehen-Exploits von Euler Finance hat ergeben, dass die Schwachstelle, die dem Exploit zugrunde liegt, 8 Monate lang in der Kette verblieb. 

Infolge der Schwachstelle verlor Euler Finance Anfang dieser Woche 200 Millionen US-Dollar. 

Eine acht Monate alte Schwachstelle 

Der Prüfungspartner von Euler Finance, Omniscia, hat einen detaillierten Post-Mortem-Bericht veröffentlicht, in dem die Schwachstelle analysiert wird, die Hacker Anfang der Woche ausgenutzt haben. Laut dem Obduktionsbericht entstand die Schwachstelle durch den falschen Spendenmechanismus des dezentralen Finanzprotokolls, der es ermöglichte, dass Spenden ohne eine ordnungsgemäße Gesundheitsprüfung durchgeführt wurden. Der Code wurde in eIP-14 eingeführt, ein Protokoll, das eine Reihe von Änderungen im Euler Finance-Ökosystem einführte. 

Euler Finance ermöglicht es Benutzern, künstliche Hebelwirkung zu erzeugen, indem sie Vermögenswerte in derselben Transaktion prägen und hinterlegen. Dieser Mechanismus ermöglichte es den Benutzern, mehr Token zu prägen als die von Euler Finance selbst gehaltenen Sicherheiten. Der neue Mechanismus ermöglichte es den Benutzern, ihr Guthaben an das Reserveguthaben des Tokens zu spenden, mit dem sie Transaktionen getätigt haben. Es hat jedoch keine Art von Gesundheitsprüfung für das Konto durchgeführt, das die Spende getätigt hat. 

Wie die Schwachstelle ausgenutzt wurde 

Die Spende hätte dazu geführt, dass die Schuld des Benutzers (DToken) unverändert geblieben wäre. Ihr Eigenkapital (EToken)-Saldo würde jedoch abnehmen. An diesem Punkt würde eine Liquidation des Benutzerkontos dazu führen, dass ein Teil der Dtokens verbleibt, was zur Entstehung von Forderungsausfällen führen würde. Dieser Fehler ermöglichte es dem Angreifer, eine zu stark gehebelte Position zu schaffen und sie dann selbst im selben Block zu liquidieren, indem er sie künstlich „unter Wasser“ brachte.

Wenn der Hacker sich selbst liquidiert, wird ein prozentualer Rabatt angewendet, der dazu führt, dass der Liquidator einen erheblichen Teil der EToken-Einheiten mit einem Rabatt übernimmt und garantiert, dass sie „über Wasser“ sind und die Schulden eingehen, die den erworbenen Sicherheiten entsprechen. Dies würde zu einem Übertreter mit Forderungsausfällen (DTokens) und einem Insolvenzverwalter führen, der eine Überbesicherung seiner Schulden hat. 

Omniscia gab an, dass das Merkmal, das den Kern der Schwachstelle ausmachte, nicht Gegenstand von Audits war, die von der Firma durchgeführt wurden. Der Analyse zufolge war ein externes Audit für die Überprüfung des fraglichen Kodex verantwortlich, der dann genehmigt wurde. Die DonateToReserves-Funktion wurde im Juli 2022 vom Sherlock-Team geprüft. Euler und Sherlock bestätigten auch, dass Erstere eine aktive Deckungspolitik mit Sherlock hatten, als der Exploit auftrat. 

Euler Finance arbeitet mit Sicherheitsgruppen 

Nach dem Exploit Euler Finance gab an, dass das Protokoll mit anderen Sicherheitsgruppen zusammenarbeite, um weitere Audits durchzuführen. Darüber hinaus gab es an, dass es sich auch an Strafverfolgungsbeamte und -behörden gewandt habe, um die gestohlenen Gelder wiederzuerlangen. 

„Wir sind am Boden zerstört von den Auswirkungen dieses Angriffs auf Benutzer des Euler-Protokolls und werden weiterhin mit unseren Sicherheitspartnern, den Strafverfolgungsbehörden und der breiteren Gemeinschaft zusammenarbeiten, um das Problem so gut wie möglich zu lösen. Vielen Dank für Ihre Unterstützung und Ermutigung.“

Haftungsausschluss: Dieser Artikel dient nur zu Informationszwecken. Es wird nicht als Rechts-, Steuer-, Investitions-, Finanz- oder sonstige Beratung angeboten oder verwendet.

Quelle: https://cryptodaily.co.uk/2023/03/euler-finance-hack-postmortem-reveals-8-month-old-vulnerability