月亮链 月亮链
Ctrl+D收藏月亮链

DAI:奇妙的化学反应:Euler Finance 被黑分析_HER

作者:

时间:1900/1/1 0:00:00

By:?九九&Zero

据慢雾安全团队情报,2023年3月13日,Ethereum链上的借贷项目EulerFinance遭到攻击,攻击者获利约2亿美元。慢雾安全团队第一时间介入分析,并将结果分享如下:

相关信息

EulerFinance是以太坊上的一个非托管的无许可借贷协议,帮助用户为他们的加密货币资产赚取利息或对冲波动的市场。

当用户在EulerFinance上进行存款抵押时会收到对应的EToken作为凭证,后续赎回抵押品和进行借贷时都是通过EToken。EToken的设计使用户可以通过铸造EToken并直接使用新的EToken作为抵押品来借出更多的资产并增加债务,即以叠加杠杆的方式进行自我借贷(selfborrow)。

Euler的软清算机制是允许清算人灵活的帮被清算人偿还其债务,而不是只能按照固定的系数进行清算。

以下是本次攻击涉及的相关地址:

攻击者EOA地址:

0x5f259d0b76665c337c6104145894f4d1d2758b8c

0xb2698c2d99ad2c302a95a8db26b08d17a77cedd4

攻击合约地址:

https://etherscan.io/address/0xeBC29199C817Dc47BA12E3F86102564D640CBf99

https://etherscan.io/address/0x036cec1a199234fC02f72d29e596a09440825f1C

安全团队:@DojocoinX正在进行虚假空投的推广:金色财经报道,据CertiK官方推特发布消息,@DojocoinX正在进行虚假空投的推广, 请勿与之互动。该网站目前已被连接到一个已知的钱包消耗者。[2023/8/10 16:18:32]

https://etherscan.io/address/0x036cec1a199234fC02f72d29e596a09440825f1C

攻击交易:

https://etherscan.io/tx/0xc310a0affe2169d1f6feec1c63dbc7f7c62a887fa48795d327d4d2da2d6b111d

https://etherscan.io/tx/0x71a908be0bef6174bccc3d493becdfd28395d78898e355d451cb52f7bac38617

https://etherscan.io/tx/0x62bd3d31a7b75c098ccf28bc4d4af8c4a191b4b9e451fab4232258079e8b18c4

https://etherscan.io/tx/0x465a6780145f1efe3ab52f94c006065575712d2003d83d85481f3d110ed131d9

https://etherscan.io/tx/0x3097830e9921e4063d334acb82f6a79374f76f0b1a8f857e89b89bc58df1f311

https://etherscan.io/tx/0x47ac3527d02e6b9631c77fad1cdee7bfa77a8a7bfd4880dccbda5146ace4088f

BCH将于今晚进行硬分叉升级并将支持智能合约:5月15日消息,Bitcoin Cash(BCH)将于北京时间今晚进行硬分叉升级,升级内容包括推出代币发行功能CashTokens以及支持智能合约,允许开发者在 BCH 上开发 DApp。[2023/5/15 15:03:51]

攻击核心点

此次攻击的主要原因有两点:

1.将资金捐赠给储备地址后没有检查自身是否处于爆仓状态,导致能直接触发软清算的机制。

2.由于高倍杠杆触发软清算逻辑时,被清算者的健康系数会降低到1以下,导致清算者的清算获利可以完全覆盖其负债。因此由于清算后获得的抵押资金的价值是大于负债的价值,所以清算者无需进行额外的超额抵押即可成功通过自身的健康系数检查(checkLiquidity)而提取获得的资金。

具体细节分析

这里以攻击交易0xc310a0af进行分析,其他攻击的手法均一致:

1.攻击者首先从Aave中闪电贷出30,000,000枚DAI,并创建了两个子攻击合约(0x583c21)和(0xA0b3ee),为后续攻击做准备。

2.其次将20,000,000枚DAI通过deposit函数存入Euler中,获得了19,568,124.3枚抵押物凭证代币eDAI。

Bitfinex Alpha:美国经济前景仍不明朗:4月11日消息,根据Bitfinex Alpha最新报告,近几个月来,美国经济指标好坏参半,一些迹象显示经济增长放缓,另一些则显示经济持续复苏。特别是劳动力市场,尽管每个失业工人的职位空缺数量仍然相对较高,但职位空缺数量已降至21个月来的低点1.67个。接近疫情前水平的比率将有助于美联储遏制通胀。

此外,近几个月来,衡量美国服务业和制造业商业状况的关键指标均有所下降,表明随着经济面临高利率带来的越来越大压力,增长正在减速。

尽管面临这些挑战,3月份的就业报告显示,劳动力市场具有历史性的弹性,总就业岗位增长23.6万个,尽管增速有所放缓。这种强势并没有导致工资-物价螺旋上升,因为工资增长已开始表明,经济即将放缓。这为美联储在今年战略性地暂停恢复价格稳定的努力提供了空间。

总体而言,这些指标表明美国经济前景喜忧参半,一些迹象显示经济复苏,另一些则显示经济减速。在未来几个月,监测这些指标对评估美国经济的健康状况和方向至关重要。[2023/4/11 13:56:35]

3.之后调用mint函数(selfborrow)进行借款,借出了195,681,243枚eDAI和200,000,000枚债务代币dDAI。

4.紧接着调用repay函数用剩余的10,000,000枚DAI进行还款,其目的是为了减轻债务并增加抵押物价值,以便再次进行借贷。

FTX已在Kroll开启债权人信息登记,最大单笔索赔金额超1100万美元:11月21日消息,加密交易平台FTX已在美国公司调查和风险咨询公司Kroll的平台上开启债权人信息登记页面,当前最大单笔索赔金额为ETHEREALTECHPTE.LTD.登记的11,690,000美元。

此前报道,11月18日,FTX Group现已聘请Kroll作为其索赔代理人,所有向美国破产法院提交的官方文件均可在cases.ra.kroll.com/FTX/查询。[2022/11/21 7:51:57]

5.再次调用mint函数(selfborrow)进行第二次借款,借出了195,681,243枚eDAI和200,000,000枚dDAI,此时该账户中大约410,930,612枚eDAI与390,000,000枚dDAI。

6.然后调用donateToReserves函数将100,000,000枚eDAI捐赠给储备地址,此时账户中的eDAI剩下310,930,612枚,而债务代币dDAI有390,000,000枚,此刻账户处于爆仓状态,但donateToReserves函数并没有检查账户的健康系数。

FTX仍持有超5600万股Robinhood股票,Robinhood股价已下跌20%:11月9日消息,自Binance将收购FTX的消息传出后,Robinhood股价已经跌至9.74美元区间,跌幅达到20%。据悉,目前FTX仍然持有超过5600万股Robinhood股票,占比约为7.6%。此前有消息称FTX将收购Robinhood,但遭到了SBF的否认。(decrypt)[2022/11/9 12:39:19]

7.通过另一个子攻击合约0xA0b3ee调用清算函数去清算上一步中处于可被清算状态下的账户0x583c21。

清算过程中将0x583c21账户的259,319,058枚dDAI的负债转移到0xA0b3ee上,并获取了该账户的310,930,612枚eDAI。

可以看出清算人仅承担较少的债务却可以获得绝大部分的抵押品,这是因为Euler的软清算机制:当清算人开始进行清算时,将会根据债务人的健康系数计算折扣。根据这个特性当健康系数越低时,折扣越大,所能转移抵押品越多,最终只要能覆盖本身的债务既可完成获利。

由于清算后0xA0b3ee账户获得的抵押品是超过债务数量的,所以能成功通过清算检查。

8.最后通过调用withdraw函数进行提款上一步清算中得到的资金,并归还闪电贷获利。

MistTrack链上追踪

截止发文时间,100ETH已经被黑客转移到TornadoCash。

剩余资金作为余额保留在黑客地址,以下为详情:

值得注意的是,此次攻击事件共有6笔攻击交易,除了第一笔攻击交易为攻击者EOA地址1发起的外,其他的攻击交易发起人均为攻击者EOA地址2。

以下是6笔攻击交易的时间线:

2023-03-1311:38:11UTC,攻击者EOA地址1将获利的8,877,507.34DAI提款到攻击者EOA地址2的获利地址。

2023-03-1312:08:35UTC,攻击者EOA地址1发起链上喊话交易,喊话内容为:攻击者EOA地址1自称为MEV机器人,抢跑了攻击者EOA地址2的第一笔攻击交易,尝试抢跑其他的攻击交易但失败。更不幸的是,它创建的攻击合约只能提款到攻击者EOA地址2的获利地址。

根据MistTrack链上分析团队分析,攻击者EOA地址1的手续费来源地址是30天前在BSC链采用闪电贷攻击手法攻击EPMAX项目的黑客地址,攻击获利346,399.28USDT。

攻击获利后,EPMAX黑客地址通过cBridge跨链到ETH链后将获利资金转移到TornadoCash。EPMAX黑客使用到的平台工具有Multichain,FixedFloat,cBridge,1inch和KyberSwap。

攻击者EOA地址2的手续费来源是TornadoCash。

总结

综上所述,我们可以发现其实单独看donate操作,不检查捐赠用户的流动性是没有问题的。当用户捐赠后处于爆仓状态时,自然会有套利机器人进行清算。而单独看软清算的特性反而可以减轻过度清算以及清算不足的情况,正常清算的情况下是要求清算者需要有一定的抵押物,以避免完成清算后无法通过流动性检查。

但当捐赠操作与软清算相结合时就发生了奇妙的化学反应,攻击者通过杠杆(selfborrow)与捐赠特性将本身的健康系数降低到1以下,这就直接导致了清算者在完成清算后的获利可以覆盖其负债。

此次攻击事件的根本原因在于涉及用户资金的关键函数缺少流动性检查,并与动态更新折扣的清算机制构成了套利空间,导致攻击者无需抵押或偿还债务即可套取大量的抵押品。慢雾安全团队建议借贷类型的协议在涉及用户资金的函数需要做好必要的健康检查,并且需要考虑到不同模块组合后会形成的安全风险,设计安全的经济模型与业务模型。

标签:DAIETHTHEHERpDAI币EthersocialThe Plant Dao手机直接玩togetherbnb

莱特币最新价格热门资讯
TOKE:很多项目明明是"大白马",为何Token却跌跌不休?_tokencan交易所怎么样

?01?什么是Token和Token经济学过去几年,Token经济学,逐渐称为一个流行的术语。Token经济学由Token和经济学两个词构成,顾名思义则是关于?Token?的经济学规则.

1900/1/1 0:00:00
DEX:Bankless:5种监测巨鲸链上活动的免费工具_togetherbnb房东模拟器

“Alpha”来自于“知情人”。如果你不知情,那么跟随那些倾向于在加密领域大赚一笔的人肯定是一种方法.

1900/1/1 0:00:00
VER:为什么金融分析师错过了 SVB 的危险信号:传统投资心态应该改变_GAT

有许多迹象表明这家加密货币银行存在问题,但跟踪该公司的分析师都没有注意到这些问题。RosettaAnalytics的AngeloCalvello表示,这部分归因于他们传统的投资心态.

1900/1/1 0:00:00
NFT:解读最新Final的ERC-6147:极简的半强制性NFT产权分离标准_sorceressprotocol

就在2023.3.7日,由10KUniverse提出的以太坊改进提议EIP-6147已移至最终版本!该标准是ERC-721的扩展,分离了NFT和SBT的持有权和转让权.

1900/1/1 0:00:00
DEX:Continue Capital 匹马:关于顶流公链及其生态估值模型的探讨性分析_ethereal中文音译名字

大热的ARB马上上线,这次市场终于回归理性,看了眼大概各种估值模型,基本挺合理,100-200亿中枢,差距不大,可参考其他数据.

1900/1/1 0:00:00
APP:Web3交互门户:从Metamask到操作系统_DAP

互联网操作系统的生态启示Web2花了整整36年才达到10亿用户,Web3实现这个过程还需要多久呢?在这个过程中,Web3需要吸引越来越多的主流用户.

1900/1/1 0:00:00