Euler Finance Hack Postmortem onthult 8 maanden oude kwetsbaarheid

Een post-mortem van de flash-lening-exploit van Euler Finance heeft onthuld dat de kwetsbaarheid aan de basis van de exploit gedurende 8 maanden on-chain bleef. 

Als gevolg van de kwetsbaarheid verloor Euler Finance eerder deze week 200 miljoen dollar. 

Een acht maanden oude kwetsbaarheid 

Omniscia, de auditpartner van Euler Finance, heeft een gedetailleerd postmortaal rapport uitgebracht waarin de kwetsbaarheid wordt geanalyseerd die hackers eerder deze week hebben uitgebuit. Volgens het autopsierapport is de kwetsbaarheid ontstaan ​​door het onjuiste donatiemechanisme van het gedecentraliseerde financiële protocol, waardoor donaties konden worden uitgevoerd zonder een goede gezondheidscontrole. De code is geïntroduceerd in eIP-14, een protocol dat een reeks wijzigingen in het Euler Finance-ecosysteem heeft geïntroduceerd. 

Met Euler Finance kunnen gebruikers kunstmatige hefboomwerking creëren door in dezelfde transactie activa te slaan en te storten. Dit mechanisme stelde gebruikers in staat om meer tokens te slaan dan het onderpand dat door Euler Finance zelf werd gehouden. Dankzij het nieuwe mechanisme konden gebruikers hun saldo doneren aan het reservesaldo van het token waarmee ze een transactie hadden uitgevoerd. Het heeft echter geen enkele vorm van gezondheidscontrole uitgevoerd op het account waarop de donatie is uitgevoerd. 

Hoe de kwetsbaarheid werd misbruikt 

Door de donatie zou de schuld van de gebruiker (DToken) ongewijzigd zijn gebleven. Hun eigen vermogen (EToken)-saldo zou echter afnemen. Op dit moment zou een liquidatie van het gebruikersaccount ertoe leiden dat een deel van de Dtokens overblijft, wat leidt tot het ontstaan ​​van oninbare vorderingen. Door deze fout kon de aanvaller een positie met te veel hefboomwerking creëren en deze vervolgens zelf in hetzelfde blok liquideren door deze kunstmatig "onder water" te laten gaan.

Wanneer de hacker zichzelf liquideert, wordt een op percentage gebaseerde korting toegepast, waardoor de vereffenaar een aanzienlijk deel van de EToken-eenheden met korting oploopt en garandeert dat ze "boven water" zullen zijn, waardoor de schuld wordt aangegaan die overeenkomt met het verkregen onderpand. Dit zou resulteren in een overtreder met dubieuze debiteuren (DTokens) en een vereffenaar met een te hoge onderpandstelling van hun schuld. 

Omniscia verklaarde dat het kenmerk dat de kern van de kwetsbaarheid vormde, niet viel onder de audits die door het bedrijf werden uitgevoerd. Volgens de analyse was een externe audit verantwoordelijk voor de beoordeling van de betreffende code, die vervolgens werd goedgekeurd. De functie donateToReserves is in juli 2022 gecontroleerd door het Sherlock-team. Euler en Sherlock bevestigden ook dat eerstgenoemde een actief dekkingsbeleid had bij Sherlock toen de exploit plaatsvond. 

Euler Finance werkt met beveiligingsgroepen 

Na het misbruik, Euler Financiën verklaarde dat het protocol samenwerkte met andere beveiligingsgroepen om verdere audits uit te voeren. Bovendien verklaarde het dat het ook contact had opgenomen met wetshandhavingsfunctionarissen en -instanties in een poging het gestolen geld terug te vorderen. 

“We zijn verwoest door het effect van deze aanval op gebruikers van het Euler-protocol en zullen blijven samenwerken met onze beveiligingspartners, wetshandhavers en de bredere gemeenschap om dit zo goed mogelijk op te lossen. Heel erg bedankt voor je steun en aanmoediging.”

Disclaimer: dit artikel is alleen bedoeld voor informatieve doeleinden. Het wordt niet aangeboden en is niet bedoeld om te worden gebruikt als juridisch, fiscaal, investerings-, financieel of ander advies.

Bron: https://cryptodaily.co.uk/2023/03/euler-finance-hack-postmortem-reveals-8-month-old-vulnerability