Euler Finance Hack Postmortem-ը բացահայտում է 8 ամսական խոցելիությունը

Euler Finance-ի արագ վարկի շահագործման հետմահու պարզվել է, որ շահագործման հիմքում ընկած խոցելիությունը մնացել է շղթայի վրա 8 ամիս: 

Խոցելիության արդյունքում Euler Finance-ը կորցրել է 200 միլիոն դոլար այս շաբաթվա սկզբին: 

Ութ ամսական խոցելիություն 

Euler Finance-ի աուդիտորական գործընկերը՝ Omniscia-ն, հրապարակել է մանրամասն հետմահու զեկույց՝ վերլուծելով այն խոցելիությունը, որը հաքերները շահագործել են շաբաթվա սկզբին: Ըստ հետմահու զեկույցի, խոցելիությունը առաջացել է ապակենտրոնացված ֆինանսական արձանագրության սխալ նվիրատվության մեխանիզմից, որը թույլ է տալիս նվիրատվությունները կատարել առանց պատշաճ առողջական ստուգման: Կոդը ներդրվել է eIP-14-ում, արձանագրություն, որը փոփոխություններ է մտցրել Euler Finance էկոհամակարգում: 

Euler Finance-ը թույլ է տալիս օգտատերերին ստեղծել արհեստական ​​լծակներ՝ միավորելով և ավանդադրելով ակտիվները նույն գործարքում: Այս մեխանիզմը օգտատերերին հնարավորություն է տալիս ավելի շատ թոքեններ հատել, քան Euler Finance-ի կողմից պահվող գրավը: Նոր մեխանիզմը թույլ է տվել օգտատերերին իրենց մնացորդը նվիրաբերել այն նշանի պահուստային մնացորդին, որով նրանք գործարք են կատարել: Այնուամենայնիվ, այն չկարողացավ կատարել նվիրատվություն իրականացնող հաշվի վրա որևէ տեսակի առողջական ստուգում: 

Ինչպես շահագործվեց խոցելիությունը 

Նվիրատվությունը կհանգեցներ, որ օգտագործողի պարտքը (DToken) կմնար անփոփոխ: Այնուամենայնիվ, նրանց սեփական կապիտալի (EToken) մնացորդը կնվազի: Այս պահին օգտագործողի հաշվի լուծարումը կհանգեցնի նրան, որ Dtokens-ի մի մասը կմնա, ինչը կհանգեցնի վատ պարտքի ստեղծմանը: Այս թերությունը հարձակվողին թույլ է տվել ստեղծել չափազանց լծակային դիրք և այնուհետև ինքնուրույն լուծարել այն նույն բլոկում՝ արհեստականորեն առաջացնելով այն «ջրի տակ»:

Երբ հաքերն ինքն իրեն լուծարում է, կիրառվում է տոկոսային զեղչ, ինչը հանգեցնում է նրան, որ լուծարողը ստանձնում է EToken միավորների զգալի մասը զեղչով և երաշխավորում, որ դրանք կլինեն «ջրից բարձր»՝ կրելով այն պարտքը, որը կհամապատասխանի ձեռք բերված գրավին: Սա կհանգեցնի վատ պարտք ունեցող խախտողի (DTokens) և լուծարողի, որն ունի իրենց պարտքի չափից ավելի գրավադրում: 

Omniscia-ն հայտարարեց, որ այն առանձնահատկությունը, որը ընկած է խոցելիության հիմքում, չի մտնում ընկերության կողմից իրականացված որևէ աուդիտի շրջանակում: Վերլուծության համաձայն՝ խնդրո օրենսգրքի վերանայման համար պատասխանատու էր երրորդ կողմի աուդիտը, որն այնուհետև հաստատվեց: DonateToReserves ֆունկցիան ստուգվել է 2022 թվականի հուլիսին Sherlock Team-ի կողմից: Էյլերը և Շերլոկը նաև հաստատեցին, որ առաջինը ակտիվ լուսաբանման քաղաքականություն է ունեցել Շերլոկի հետ, երբ տեղի է ունեցել շահագործումը: 

Euler Finance-ը աշխատում է անվտանգության խմբերի հետ 

Շահագործմանը հետևելով՝ Էյլեր Ֆինանս հայտարարեց, որ արձանագրությունն աշխատում է անվտանգության այլ խմբերի հետ՝ հետագա աուդիտներ իրականացնելու համար: Բացի այդ, նա նշել է, որ կապվել է նաև իրավապահ մարմինների և գործակալությունների հետ՝ գողացված միջոցները վերականգնելու նպատակով: 

«Մենք ավերված ենք Էյլերի արձանագրության օգտատերերի վրա այս հարձակման հետևանքով և կշարունակենք աշխատել մեր անվտանգության գործընկերների, իրավապահ մարմինների և ավելի լայն համայնքի հետ՝ հնարավորինս լավ լուծելու համար: Շատ շնորհակալ եմ ձեր աջակցության և քաջալերանքի համար»:

Հրաժարում. Այս հոդվածը տրամադրվում է միայն տեղեկատվական նպատակներով: Այն չի առաջարկվում կամ նախատեսված է օգտագործել որպես իրավական, հարկային, ներդրումային, ֆինանսական կամ այլ խորհուրդ:

Աղբյուր՝ https://cryptodaily.co.uk/2023/03/euler-finance-hack-postmortem-reveals-8-month-old-vulnerability