تعرضت Euler Finance لهجوم القرض الفوري بقيمة 1.97 مليار دولار حيث يوجد ثغرة في دالة donateToReserves.

robot
إنشاء الملخص قيد التقدم

تعرضت Euler Finance لهجوم القرض الفوري، وخسرت ما يقرب من 200 مليون دولار

في 13 مارس 2023، تعرض مشروع Euler Finance لهجوم قرض فوري كبير. وفقًا لبيانات المراقبة على السلسلة، استخدم المهاجم ثغرة في عقد المشروع، وتمكن من سرقة حوالي 197 مليون دولار من الأموال، بما في ذلك 6 أنواع مختلفة من الرموز.

تحليل ثغرات Euler Finance: كيف تعرضت لهجوم القرض الفوري، وخسارة 1.97 مليار دولار!

تحليل عملية الهجوم

المهاجم حصل أولاً على 30000000 DAI من القروض السريعة من منصة اقتراض معينة، ثم نشر عقدين رئيسيين: واحد لعمليات الاقتراض، والآخر للتسوية.

خطوات الهجوم الرئيسية هي كما يلي:

  1. قم بتخزين 20000000 DAI في عقد بروتوكول Euler، واحصل على 19.5 مليون eDAI.

  2. استخدام خاصية الرفع المالي 10x في بروتوكول Euler لاقتراض 195.6 مليون eDAI و200 مليون dDAI.

  3. استخدام 10 ملايين DAI المتبقية لسداد جزء من الديون، وإحراق الكمية المقابلة من dDAI.

  4. اقرض مرة أخرى نفس الكمية من eDAI و dDAI.

  5. من خلال دالة donateToReserves، تبرع بمبلغ 100 مليون eDAI، ثم استدعاء دالة liquidate للتصفية، للحصول على 310 مليون dDAI و250 مليون eDAI.

  6. أخيرًا، تم سحب 38.9 مليون DAI، وإعادة 30 مليون القروض السريعة، وصافي الربح حوالي 8.87 مليون DAI.

تحليل ثغرة Euler Finance: كيف تعرضت لهجوم القرض الفوري، بخسارة 1.97 مليار دولار!

تحليل ثغرات Euler Finance: كيف تعرضت لهجوم القرض الفوري، خسارة 1.97 مليار دولار!

تحليل ثغرات Euler Finance: كيف تعرضت لهجوم القرض الفوري، وخسارة 1.97 مليار دولار!

تحليل ثغرات Euler Finance: كيف تعرضت لهجوم القرض الفوري، خسارة 1.97 مليار دولار!

تحليل ثغرات Euler Finance: كيف تعرضت لهجوم القرض الفوري، وخسرت 1.97 مليار دولار!

تحليل ثغرة Euler Finance: كيف تعرضت لهجوم القرض الفوري، خسارة 1.97 مليار دولار!

تحليل ثغرة Euler Finance: كيف تعرض لهجوم القرض الفوري، خسارة 1.97 مليار دولار!

تحليل ثغرات Euler Finance: كيف تعرضت لهجوم القرض الفوري، وخسارة 1.97 مليار دولار!

تحليل أسباب الثغرات

تتمثل الثغرة الأساسية في هذا الهجوم في عدم وجود فحص السيولة الضروري في دالة donateToReserves ضمن عقد Euler Finance. مقارنةً بالوظائف الرئيسية الأخرى (مثل دالة mint)، لم تقم دالة donateToReserves بتنفيذ عملية checkLiquidity، مما سمح للمهاجمين بالتلاعب بحالة حساباتهم لتتوافق مع شروط التصفية.

في الظروف العادية، ستقوم دالة checkLiquidity باستدعاء وحدة RiskManager، لضمان أن عدد eToken الخاص بالمستخدم يظل دائمًا أكبر من عدد dToken. ومع ذلك، نظرًا لافتقار دالة donateToReserves لهذه الخطوة الحاسمة، تمكن المهاجمون من تجاوز آلية الأمان، مما أدى إلى تحقيق أرباح غير مشروعة.

تحليل ثغرات Euler Finance: كيف تعرضت لهجوم القرض الفوري، وفقدت 1.97 مليار دولار!

نصائح الأمان

في مواجهة هذا النوع من الهجمات، يجب على مشاريع البلوكشين أن:

  1. إجراء تدقيق أمني شامل قبل إطلاق العقد لضمان جودة وأمان الكود.

  2. التركيز بشكل خاص على مراحل رئيسية مثل سداد الأموال والكشف عن السيولة وتسوية الديون في مشاريع الإقراض.

  3. تأكد من أن جميع الوظائف التي قد تؤثر على حالة أصول المستخدم تتضمن خطوات الفحص الأمني الضرورية.

  4. إجراء مراجعة دورية للكود وفحص الثغرات، وإصلاح المخاطر المحتملة في الوقت المناسب.

  5. النظر في إدخال آلية التوقيع المتعدد أو قفل الوقت كإجراءات أمان إضافية لتوفير فترة عازلة للتعامل مع الحالات الطارئة.

تسلط هذه الحادثة الضوء مرة أخرى على أهمية أمان العقود الذكية. يجب على الفرق المطورة أن تضع الأمان دائمًا في المقدمة، من خلال الممارسات الأمنية المستمرة والابتكار التكنولوجي، لبناء نظام بيئي Web3 أكثر أمانًا وموثوقية.

تحليل ثغرة Euler Finance: كيف تعرضت لهجوم القرض الفوري، وخسارة 1.97 مليار دولار!

شاهد النسخة الأصلية
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
  • أعجبني
  • 5
  • مشاركة
تعليق
0/400
liquidation_surfervip
· 07-11 22:36
القروض السريعة مرة أخرى حدثت مشكلة
شاهد النسخة الأصليةرد0
ZKSherlockvip
· 07-11 21:59
تدقيق العقود غير صارم للغاية
شاهد النسخة الأصليةرد0
ResearchChadButBrokevip
· 07-10 21:58
من الصعب حقًا حماية الثغرات في العقود
شاهد النسخة الأصليةرد0
UnluckyMinervip
· 07-10 21:51
مراجعة الكود ليست صارمة جداً
شاهد النسخة الأصليةرد0
ForumMiningMastervip
· 07-10 21:49
تم استغلال ثغرة أخرى
شاهد النسخة الأصليةرد0
  • تثبيت