Ојлер Finance Hack Postmortem откри 8-месечна ранливост

Постморта на експлоатацијата на блицот заем на Ојлер Фајнанс откри дека ранливоста во коренот на експлоатацијата останала на ланец 8 месеци. 

Како резултат на ранливоста, Euler Finance загуби 200 милиони долари претходно оваа недела. 

Осуммесечна ранливост 

Ревизорскиот партнер на Euler Finance, Omniscia, објави детален постмортем извештај во кој се анализира ранливоста што хакерите ја искористија претходно во текот на неделата. Според посмртниот извештај, ранливоста настанала од погрешниот механизам за донации на протоколот за децентрализирани финансии, кој дозволувал донациите да се вршат без соодветна здравствена проверка. Кодот беше воведен во eIP-14, протокол кој воведе низа промени во екосистемот Ојлер Финанс. 

Euler Finance им овозможува на корисниците да создадат вештачка потпора со ковање и депонирање средства во истата трансакција. Овој механизам им овозможи на корисниците да коваат повеќе токени од колатералот што го поседува самиот Ојлер Фајнанс. Новиот механизам им овозможи на корисниците да го донираат своето салдо на резервното салдо на токенот со кој извршиле трансакции. Сепак, не успеа да изврши никаков вид здравствена проверка на сметката што ја врши донацијата. 

Како беше искористена ранливоста 

Донацијата би предизвикала долгот на корисникот (DToken) да остане непроменет. Сепак, нивното салдо на капитал (EToken) ќе забележи намалување. Во овој момент, ликвидацијата на сметката на корисникот ќе доведе до останување на дел од Dtokens, што ќе доведе до создавање на лоши долгови. Овој недостаток му овозможи на напаѓачот да создаде позиција со преголема моќ и потоа самите да ја ликвидираат во истиот блок со вештачки предизвикување да оди „под вода“.

Кога хакерот се ликвидира, се применува попуст заснован на проценти, што предизвикува ликвидаторот да има значителен дел од единиците на EToken со попуст и да гарантира дека тие ќе бидат „над вода“, со што ќе се сноси долгот што ќе одговара на стекнатиот колатерал. Ова би резултирало со прекршител со лоши долгови (DTokens) и ликвидатор кој има прекумерно обезбедување на нивниот долг. 

Omniscia изјави дека карактеристиката што лежи во срцето на ранливоста не е во опсегот на ниедна ревизија спроведена од фирмата. Според анализата, ревизија од трета страна била одговорна за прегледот на предметниот код, кој потоа бил одобрен. Функцијата donateToReserves беше ревидирана во јули 2022 година од тимот на Шерлок. Ојлер и Шерлок, исто така, потврдија дека првиот имал активна политика за покривање со Шерлок кога се случила експлоатацијата. 

Ојлер финансии работи со безбедносни групи 

По експлоатацијата, Ојлер финансии изјави дека протоколот работи со други безбедносни групи за да изврши понатамошни ревизии. Дополнително, таа наведе дека контактирала и со службениците и агенциите за спроведување на законот во обид да ги врати украдените средства. 

„Ние сме уништени од ефектот на овој напад врз корисниците на протоколот Ојлер и ќе продолжиме да работиме со нашите безбедносни партнери, органите на прогонот и пошироката заедница за да го решиме ова најдобро што можеме. Ви благодариме многу за вашата поддршка и охрабрување.”

Одрекување: Овој напис е даден само за информативни цели. Не е понуден или наменет да се користи како правен, даночен, инвестициски, финансиски или друг совет.

Извор: https://cryptodaily.co.uk/2023/03/euler-finance-hack-postmortem-reveals-8-month-old-vulnerability