2023年3月13日,據區塊鏈安全審計公司Beosin旗下BeosinEagleEye安全風險監控、預警與阻斷平臺監測顯示,DeFi借貸協議EulerFinance遭到攻擊,損失約1.97億美元。
我們已于昨晚將簡析分享出來:1.97億美元大劫案如何發生?Beosin關于EulerFinance事件的簡析
今天,我們再次將事件復盤,帶大家了解本次事件的來龍去脈。
首先我們需要知道本次事件的“受害者”EulerFinance是誰?
根據相關資料,早在2020年6月,Euler便榮獲了由EncodeClub舉辦的Spark高校黑客馬拉松在線競賽的第一名。
Euler最初是一個建立于Aave、Compound等借貸協議基礎之上的協議,它允許用戶為任何ERC-20Token創建自己的借貸市場,同時還提供Reactive利率模型以減少治理干預。
據了解,其能夠實現為長尾市場資產提供借貸功能的最主要原因是,Euler引入了時間加權平均價格這一被UniswapV3所使用的構建塊。
2021年8月,Euler獲得由Paradigm領投800萬美元的A輪融資,其他參投方包含Lemniscap及來自區塊鏈知名項目的個人投資者。
在官網上,Euler也展示著他們擁有6家安全公司審計,均未發現關鍵漏洞,那他們這次是如何被本次這位攻擊者打穿防線的呢?
主力復盤:暴跌前24小時火幣主力賣出1.1億美元:AICoin PRO版K線主力大單統計顯示:8月1日13:45-8月2日12:15,火幣BTC季度合約主力大單委托頻繁出現并成交。其中,一共成交了110筆,共計1.1億美元大額委托賣單;成交了76筆,共5155萬美元大額委托買單,成交差-5846.7萬美元。[2020/8/3]
接下來,我們看一下黑客是如何操作的,以其中一筆交易為例:
攻擊事件相關信息
項目地址:
0x27182842e098f60e3d576794a5bffb0777e025d3
攻擊交易:
https://etherscan.io/tx/0xc310a0affe2169d1f6feec1c63dbc7f7c62a887fa48795d327d4d2da2d6b111d
https://etherscan.io/tx/0x47ac3527d02e6b9631c77fad1cdee7bfa77a8a7bfd4880dccbda5146ace4088f
https://etherscan.io/tx/0x71a908be0bef6174bccc3d493becdfd28395d78898e355d451cb52f7bac38617
主力大單復盤:拉升前BitMEX主力平空5193萬美元:AICoin PRO版K線主力大單跟蹤顯示:昨天13:00~今天01:00,BitMEX XBT永續合約主力大單成交頻繁,一共成交了40筆,5193.65萬大額委托買單。AI-PD-持倉差值在這一過程中為較高紅柱,即持倉減少明顯,因此可判斷大部分為買入平空。[2020/7/23]
https://etherscan.io/tx/0x62bd3d31a7b75c098ccf28bc4d4af8c4a191b4b9e451fab4232258079e8b18c4
https://etherscan.io/tx/0x465a6780145f1efe3ab52f94c006065575712d2003d83d85481f3d110ed131d9
https://etherscan.io/tx/0x3097830e9921e4063d334acb82f6a79374f76f0b1a8f857e89b89bc58df1f311
攻擊者地址:
0x5f259d0b76665c337c6104145894f4d1d2758b8c
0xb2698c2d99ad2c302a95a8db26b08d17a77cedd4
主力成交數據復盤:1097萬張主力賣出確認5分鐘周期三角形破位:AICoin PRO版K線主力成交數據顯示:BitMEX XBT永續合約在5月21日00:00-16:00做5分鐘周期中做三角形震蕩。
16:10分,價格接近平臺下沿支撐線線并很快跌破。跌破后的20分鐘內,共計有6筆,共計1097萬張主力賣出;有3筆,共計440萬張主力買入,成交差-657.75萬張。較多的主力賣出跟進可以判斷該周期的三角形突破為真跌破。
隨后的16:40,比特幣再次下跌,最低一度跌至9250美元。[2020/5/21]
攻擊過程復盤
1.攻擊者利用閃電貸借出了3000萬DAI,并創建了兩個攻擊合約。其中,0x583是借貸合約,0xA03是清算合約。攻擊者將3000萬DAI轉入借貸合約。
2.攻擊者質押了2000萬DAI,獲得了19,568,124個eDAI的抵押。
3.攻擊者接著調用mint函數利用這19,568,124個eDAI借貸195,681,243個eDAI和200,000,000個dDAI(債務資產)。
主力成交數據復盤:2054萬張主力賣出確認5分鐘周期三角形破位:AICoin PRO版K線主力成交數據顯示:BitMEX XBT永續合約在5月18日09:30沖高回落在5分鐘周期中做三角形震蕩。
14:05分,價格接近平臺下沿支撐線線并很快跌破。跌破后的20分鐘內,共計有9筆,共計2054.84萬張主力賣出;有4筆,共計700萬張主力買入,成交差-1354.84萬張。
較多的主力賣出跟進可以判斷該周期的三角形突破為真跌破。 隨后的16:35,比特幣再次下跌,最低一度跌至9280美元。[2020/5/18]
4.攻擊者接著將剩余的1000萬DAI使用repay函數進行了質押,再次利用mint函數借貸了195,681,243個eDAI和200,000,000個dDAI。
5.攻擊者后續進行了donateToReserves操作,將一億個eDAI進行了銷毀,使得eDAI小于了dDAI,滿足了清算條件。
主力大單跟蹤復盤:開多又平多 主力已完成短線操作:AICoin PRO版K線主力大單跟蹤顯示:3月9日全天,OKEx及火幣的季度合約總計有6筆千萬美元級別以上的買單成交,總成交金額超過7600萬美元。這一過程中,AI-PD-持倉差值為大正值,為主力開多。3月10日早上九點后,OKEx及火幣的季度合約總計有10筆千萬美元級別以上的賣單成交,這一過程中,AI-PD-持倉差值為大負值,為主力平多。數據表明,過去36小時,主力開多又平多,已完成短線操作。[2020/3/11]
6.清算合約對借貸合約進行了清算。
7.攻擊者將Euler合約中的3890萬DAI提取出來,并將3000萬個DAI歸還給了AAVE。最終獲利約890萬DAI。
漏洞分析
在本次攻擊中,Etoken合約的donateToReserves函數未對用戶實際持有的代幣數量和捐贈之后用戶的賬本的健康狀態進行檢查,導致攻擊者可以捐贈1億個eDAI。捐贈之后,用戶的賬本健康狀態符合清算條件,導致借貸合約被清算。借貸合約會將eDAI和dDAI轉移到清算合約,然后進行清算。由于壞賬額度異常巨大,清算合約會應用最大折扣進行清算,導致清算合約清算后之后有310.93M個eDAI和259.31M個dDAI。此時,用戶已恢復健康,可以提取資金,可提取的金額是eDAI和dDAI的差值。但由于池子中僅有3890萬DAI,因此只有該金額可以被提取。總體而言,攻擊的根本原因在于Etoken合約未對用戶實際持有的代幣數量和捐贈之后用戶的賬本的健康狀態進行正確的檢查,這為攻擊者提供了機會。
資金流向
截至發稿前,8080.98個ETH存放在0xb2698c2d99ad2c302a95a8db26b08d17a77cedd4地址中。
我們繼續用BeosinKYT虛擬資產反洗錢合規和分析平臺發現,88,651.70個ETH和43063733.27個DAI存放在0xb66cd966670d962C227B3EABA30a872DbFb995db地址中。
只有少部分轉移到TornadoCash。
Beosin安全團隊統計發現本次事件被盜資金約為34,224,863.42個USDC和849.14個WBTC和85818.26個stETH和8,877,507.35個DAI。BeosinKYT將持續對被盜資金進行監控。
擴展閱讀:BeosinKYT,一個滿足您所有AML需求的“鏈上專家”
受Euler影響的協議有哪些?
在攻擊事件發生后,據0xScopeProtocol監測,部分項目及巨鯨地址在EulerFinance被攻擊事件中遭到了波及,其中AngleProtocol在Euler中有1760萬美元USDC;IdleDAO在Euler中有460萬美元USDC;SwissBorg在Euler中存入了6357枚以太坊和170萬枚USDT,攻擊事件發生后,SwissBorg迅速借出了4752枚cbETH以減少損失,但仍滯留了約426萬美元資產;0x28a5開頭巨鯨地址與czsamsun.eth分別在協議中滯留了400萬美元和274萬美元資產。
緊接著,固定利率借貸協議YieldProtocol在官網上表示,由于EulerFinance安全事件影響,將在完全評估事件影響之前暫停在以太坊上通過UI與YieldProtocol的交互。
收益聚合器Yearn發推表示,雖然沒有直接暴露于Euler被攻擊事件,但一些Yearn金庫間接暴露于黑客攻擊。
3月14日,DeFi協議IdleFinance發推稱,經過調查,EulerFinance事件對協議YieldTranches策略的敞口涉及約535萬美元穩定幣及320枚ETH,BestYield策略的敞口涉及480萬美元穩定幣和313枚ETH。此外IdleFinance強調實際影響將取決于Euler團隊采取的行動和可能采取的緩解措施,以上數字并非實際回撤,而是鎖定在Euler的實際數字。
可見本次攻擊事件帶來的影響依然還在持續。
本次事件帶給我們哪些啟示?
針對本次事件,Beosin安全團隊建議:1.在開發智能合約時,應注意后續新增功能是否對前面邏輯造成影響。2.在開發智能合約時,應注意對資產的檢查。3.項目上線前,建議選擇專業的安全審計公司進行全面的安全審計,規避安全風險。
由本次事件,可以看到2023年全球Web3安全形勢依然嚴峻,要真正程度上抑制黑客的猖獗活動,需要整個行業做出多方努力。
項目方做好自身安全防護非常重要,不管是合約安全,還是團隊運營安全等,有一個薄弱的領域都可能讓項目方造成巨大損失。對于項目方來說,需要一個解決方案能兼顧各方面的安全問題。
作者:AlexThorn,BrandonBaileyCharlesYu,GabeParker,GuillaumeGirard,SimritDhinsa截至3月15日下午2:26,有470.
1900/1/1 0:00:00庫客音樂控股有限公司,中國領先的古典音樂服務平臺,擁有約300萬首音頻和視頻音樂曲目,宣布將收購位于新加坡的KOLO.Market49%的股權.
1900/1/1 0:00:00整體而言,EthDenver整體感受非常好,遠勝Consensus,Token2049。 1.全球性開發者文化 據說整個ETHDenver來了35000人,7500hackers.
1900/1/1 0:00:00撰寫:VaderResearch價值積累是Web3中一個至關重要但常常被忽視的議題。在本文中,我們將深入探討Yuga生態系統內產生的價值如何分配給不同的利益相關者.
1900/1/1 0:00:00原文標題:《WhatisSynthetixV3?》原文作者:MattLosquadro,Synthetix?原文編譯:Kxp.
1900/1/1 0:00:00今天早上起床以后,許多同僚發來有關?SVB?的情況。坦白說,要高頻地跟蹤美元區的金融體系風險,僅靠幾個人是很難做到的,在聯儲激進緊縮的前提下,筆者實際上已經做了很多風險跟蹤的預備工作了,此前重點.
1900/1/1 0:00:00