تعرضت Euler Finance لهجوم قرض فوري بقيمة 200 مليون دولار، وكان ثغرة في العقود الذكية هي السبب.

Euler Finance تعرضت لهجوم القرض الفوري، خسائرها تقترب من 200 مليون دولار

في 13 مارس 2023، تعرض مشروع Euler Finance لهجوم القرض الفوري بسبب ثغرة في العقد الذكي، مما أدى إلى خسائر تقدر بحوالي 197 مليون دولار. استغل المهاجمون ثغرة نقص فحص السيولة في دالة donateToReserves في العقد، وجمعوا أرباحًا ضخمة من خلال عمليات متعددة.

تحليل ثغرات Euler Finance: كيف تعرضت لهجوم القرض الفوري، وخسارة 1.97 مليار دولار!

تحليل عملية الهجوم

  1. استعار المهاجم أولاً 30 مليون DAI من منصة إقراض معينة عبر القرض الفوري، ونشر عقدين: عقد الإقراض وعقد التسوية.

  2. قم بربط 20 مليون DAI المستعارة بعقد بروتوكول Euler للحصول على حوالي 19.5 مليون eDAI.

  3. الاستفادة من ميزة الرفع المالي بمقدار 10 أضعاف في بروتوكول Euler لاقتراض 1.956 مليون eDAI و 2 مليون dDAI.

  4. استخدام 10 مليون DAI المتبقية لسداد جزء من الديون وحرق dDAI المقابل، ثم اقتراض نفس الكمية مرة أخرى من eDAI و dDAI.

  5. استدعاء دالة donateToReserves للتبرع بمبلغ 100 مليون eDAI، ثم إجراء التسوية عبر دالة liquidate للحصول على 310 مليون dDAI و250 مليون eDAI.

  6. في النهاية، تم سحب 38900000 DAI، وإرجاع 30000000 DAI من القروض السريعة، وحققت ربحًا صافيًا يقارب 8870000 DAI.

تحليل ثغرات Euler Finance: كيف تتعرض لهجوم القرض الفوري، خسارة 1.97 مليار دولار!

تحليل ثغرة Euler Finance: كيف تعرضت لهجوم القرض الفوري، خسارة 1.97 مليار دولار!

تحليل ثغرات Euler Finance: كيف تعرض لعملية هجوم القرض الفوري، وخسر 1.97 مليار دولار!

تحليل ثغرة Euler Finance: كيف تعرضت لهجوم القرض الفوري، خسائر قدرها 1.97 مليار دولار!

تحليل ثغرة Euler Finance: كيف تعرضت لهجوم القرض الفوري، وخسرت 1.97 مليار دولار!

تحليل ثغرة Euler Finance: كيف تعرضت لهجوم القرض الفوري، وخسارة 1.97 مليار دولار!

تحليل ثغرة Euler Finance: كيف تعرضت لهجوم القرض الفوري، خسارة 1.97 مليار دولار!

تحليل ثغرة Euler Finance: كيف تعرض لهجوم القرض الفوري، خسارة 1.97 مليار دولار!

تحليل ثغرة Euler Finance: كيف تم الهجوم القرض الفوري، خسارة 1.97 مليار دولار!

أسباب الثغرات

السبب الرئيسي لنجاح الهجوم هو أن دالة donateToReserves تفتقر إلى فحص السيولة الضروري. بالمقارنة مع الدوال الرئيسية الأخرى مثل mint، لم تقم donateToReserves باستدعاء دالة checkLiquidity للتحقق من حالة سيولة المستخدم. وهذا أتاح للمهاجمين التلاعب بحساباتهم لدخول حالة يمكن تصفيتها والاستفادة من ذلك.

عادةً، ستقوم دالة checkLiquidity باستدعاء وحدة RiskManager لضمان أن عدد الـ Etoken للمستخدم أكبر من عدد الـ Dtoken، للحفاظ على حالة الحساب الصحية. ومع ذلك، فإن دالة donateToReserves تخطت هذه الخطوة الأساسية، مما خلق فرصة للهجوم.

تحليل ثغرات Euler Finance: كيف تعرضت لهجوم القرض الفوري، وخسرت 1.97 مليار دولار!

الدروس والنصائح

تسلط هذه الحادثة الضوء مجددًا على أهمية تدقيق أمان العقود الذكية. بالنسبة لمشاريع الإقراض، يجب التركيز بشكل خاص على الجوانب التالية:

  1. سلامة آلية سداد الأموال
  2. شمولية الكشف عن السيولة
  3. أمان عملية تصفية الديون

يجب على فريق المشروع إجراء تدقيق أمني شامل وصارم قبل إطلاق العقد، لضمان أمان العقد واستقراره. في الوقت نفسه، تعتبر المراقبة الأمنية المستمرة وإصلاح الثغرات في الوقت المناسب أمورًا لا غنى عنها.

مع التطور السريع للتمويل اللامركزي، قد تظهر أحداث أمنية مشابهة باستمرار. يحتاج المطورون وأصحاب المشاريع إلى البقاء يقظين، والتعلم والتحسين باستمرار، لبناء نظام بيئي أكثر أمانًا وموثوقية في مجال blockchain.

EUL4.9%
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • 6
  • إعادة النشر
  • مشاركة
تعليق
0/400
ChainComedianvip
· منذ 9 س
لقد انقلب مشروع آخر ثور بشكل ضخم
شاهد النسخة الأصليةرد0
OfflineNewbievip
· منذ 9 س
حمقى مرة أخرى تم خداعهم لتحقيق الربح~
شاهد النسخة الأصليةرد0
SmartMoneyWalletvip
· منذ 9 س
1.97 مليار دولار أمريكي؟ هذه الطريقة في التنفيذ منخفضة جداً، لكن حجم الأموال ليس صغيراً.
شاهد النسخة الأصليةرد0
SolidityStrugglervip
· منذ 9 س
مرة أخرى، العقود الذكية تحمل اللوم
شاهد النسخة الأصليةرد0
MetaRecktvip
· منذ 9 س
又双叒وقع في الفخ了
شاهد النسخة الأصليةرد0
FadCatchervip
· منذ 9 س
مشروع آخر من نوع 铁憨憨 روج بول
شاهد النسخة الأصليةرد0
  • تثبيت