Euler Finance Hack Postmortem paljastaa 8 kuukautta vanhan haavoittuvuuden

Euler Financen flash-lainan hyväksikäytön jälkeinen tutkimus on paljastanut, että hyväksikäytön juuressa oleva haavoittuvuus pysyi ketjussa 8 kuukautta. 

Haavoittuvuuden seurauksena Euler Finance menetti 200 miljoonaa dollaria aiemmin tällä viikolla. 

Kahdeksan kuukautta vanha haavoittuvuus 

Euler Financen tilintarkastuskumppani Omniscia on julkaissut yksityiskohtaisen post mortem -raportin, jossa analysoidaan haavoittuvuutta, jota hakkerit käyttivät hyväkseen aiemmin tällä viikolla. Kuolemanjälkeisen selvityksen mukaan haavoittuvuus johtui hajautetun rahoitusprotokollan väärästä luovutusmekanismista, joka mahdollisti luovutusten suorittamisen ilman kunnollista terveystarkastusta. Koodi otettiin käyttöön eIP-14:ssä, protokollassa, joka toi joukon muutoksia Euler Finance -ekosysteemiin. 

Euler Financen avulla käyttäjät voivat luoda keinotekoisia vipuvaikutuksia lyömällä ja tallettamalla omaisuutta samassa tapahtumassa. Tämän mekanismin avulla käyttäjät pystyivät lyömään enemmän rahakkeita kuin Euler Financen itsensä hallussa olevat vakuudet. Uuden mekanismin ansiosta käyttäjät voivat lahjoittaa saldonsa sen tunnuksen varantosaldoon, jolla he käyttivät kauppaa. Se ei kuitenkaan suorittanut minkäänlaista terveystarkastusta lahjoituksen suorittaneelle tilille. 

Kuinka haavoittuvuutta hyödynnettiin 

Lahjoitus olisi aiheuttanut käyttäjän velan (DToken) pysymisen ennallaan. Niiden oman pääoman (EToken) saldo kuitenkin pienenisi. Tässä vaiheessa käyttäjän tilin likvidointi johtaisi siihen, että osa Dtokeneista jää jäljelle, mikä johtaisi luottotappioiden syntymiseen. Tämän puutteen ansiosta hyökkääjä pystyi luomaan liiallisen vipuaseman ja sitten likvidoimaan sen itse samassa lohkossa saattamalla sen keinotekoisesti "veden alle".

Kun hakkeri realisoi itsensä, siihen sovelletaan prosenttiperusteista alennusta, jolloin selvitysmies joutuu huomattavan osan EToken-osuuksista alennukseen ja takaa, että ne olisivat "veden yläpuolella", jolloin syntyy velkaa, joka vastaa hankittua vakuutta. Tämä johtaisi rikkojaan, jolla on huono velka (DTokens) ja selvitysmies, jolla on velkansa ylivakuus. 

Omniscia totesi, että haavoittuvuuden ytimessä oleva ominaisuus ei kuulunut minkään yrityksen tekemien tarkastusten piiriin. Analyysin mukaan kyseessä olevan koodin tarkastuksesta vastasi ulkopuolinen tarkastus, joka sitten hyväksyttiin. Sherlock-tiimi auditoi donateToReserves-toiminnon heinäkuussa 2022. Euler ja Sherlock vahvistivat myös, että entisellä oli aktiivinen kattavuuspolitiikka Sherlockin kanssa, kun hyväksikäyttö tapahtui. 

Euler Finance työskentelee tietoturvaryhmien kanssa 

hyväksikäytön jälkeen, Euler Finance totesi, että protokolla työskenteli muiden turvaryhmien kanssa lisätarkastuksia varten. Lisäksi se ilmoitti ottaneensa yhteyttä myös lainvalvontaviranomaisiin ja virastoihin yrittääkseen saada takaisin varastetut varat. 

"Olemme järkyttyneitä tämän hyökkäyksen vaikutuksista Euler-protokollan käyttäjiin ja jatkamme työskentelyä tietoturvakumppaneidemme, lainvalvontaviranomaisten ja laajemman yhteisön kanssa ratkaistaksemme tämän parhaamme. Kiitos paljon tuestanne ja rohkaisusta."

Vastuuvapauslauseke: Tämä artikkeli on tarkoitettu vain tiedoksi. Sitä ei tarjota eikä ole tarkoitettu käytettäväksi laki-, vero-, sijoitus-, rahoitus- tai muuna neuvona.

Lähde: https://cryptodaily.co.uk/2023/03/euler-finance-hack-postmortem-reveals-8-month-old-vulnerability