تعرضت Euler Finance لهجوم قرض فوري بقيمة 200 مليون دولار، وكان ثغرة العقد هي السبب الرئيسي.

robot
إنشاء الملخص قيد التقدم

تعرضت Euler Finance لهجوم القرض الفوري، مما أدى إلى خسارة تقارب 200 مليون دولار

في 13 مارس 2023، تعرض مشروع Euler Finance لهجوم القرض الفوري بسبب ثغرة في العقد، مما تسبب في خسائر كبيرة تبلغ حوالي 197 مليون دولار. استغل المهاجمون ثغرة عدم وجود تحقق من السيولة في وظيفة donateToReserves الخاصة بـ Etoken في المشروع، من خلال القيام بعدة عمليات باستخدام عملات مختلفة للحصول على أرباح ضخمة.

تحليل ثغرة Euler Finance: كيف تعرضت لهجوم القرض الفوري، وخسارة 1.97 مليار دولار!

تحليل عملية الهجوم

قام المهاجم أولاً بالحصول على 30 مليون DAI من القروض السريعة من منصة اقتراض معينة، ثم نشر عقدين للاقتراض والتصفية. الخطوات الرئيسية للهجوم كما يلي:

  1. رهن 20 مليون DAI لعقد بروتوكول Euler، والحصول على 19.5 مليون eDAI.

  2. استخدام ميزة الإقراض بالرافعة المالية 10 أضعاف من بروتوكول Euler لاقتراض 1.956 مليون eDAI و 2 مليون dDAI.

  3. استخدام 10000000 DAI المتبقية لسداد جزء من الديون وإتلاف dDAI المقابل، ثم اقتراض نفس الكمية من eDAI و dDAI مرة أخرى.

  4. من خلال وظيفة donateToReserves، قم بالتبرع بمبلغ 100 مليون eDAI، ثم استدعاء وظيفة liquidate للتصفية، للحصول على 310 مليون dDAI و250 مليون eDAI.

  5. أخيرًا، تم سحب 3890 ألف DAI، وبعد سداد القرض الفوري، حقق ربحًا يقارب 887 ألف DAI.

تحليل ثغرات Euler Finance: كيف تعرضت لهجوم القرض الفوري، وخسرت 1.97 مليار دولار!

تحليل ثغرة Euler Finance: كيف تعرضت لهجوم القرض الفوري، بخسارة 1.97 مليار دولار!

تحليل ثغرة Euler Finance: كيف تعرضت لهجوم القرض الفوري، خسارة 1.97 مليار دولار!

تحليل ثغرة Euler Finance: كيف تتعرض لهجوم القرض الفوري، خسارة 1.97 مليار دولار!

تحليل ثغرات Euler Finance: كيف تعرضت لهجوم القرض الفوري، وخسارة 1.97 مليار دولار!

تحليل ثغرة Euler Finance: كيف تعرضت لهجوم القرض الفوري، وخسارة 1.97 مليار دولار!

تحليل ثغرات Euler Finance: كيف تعرض لهجوم القرض الفوري، بخسارة 1.97 مليار دولار!

تحليل ثغرات Euler Finance: كيف تعرض لهجوم القرض الفوري، وخسارة 1.97 مليار دولار!

تحليل ثغرة Euler Finance: كيف تعرضت لهجوم القرض الفوري، خسارة 1.97 مليار دولار!

سبب الثغرة

السبب الرئيسي لنجاح الهجوم هو أن وظيفة donateToReserves في عقد Euler Finance تفتقر إلى فحص السيولة الضروري. على عكس وظائف رئيسية أخرى مثل mint، لم تستدعِ وظيفة donateToReserves وظيفة checkLiquidity للتحقق من سيولة المستخدم، مما سمح للمهاجمين بالتلاعب بحالة حساباتهم الخاصة لتصبح متوافقة مع شروط التصفية، وبالتالي إتمام الهجوم.

تحليل ثغرة Euler Finance: كيف تعرضت لهجوم القرض الفوري، وخسرت 1.97 مليار دولار!

نصائح الأمان

بالنسبة لهذا النوع من الهجمات، يُنصح مشاريع DeFi بما يلي:

  1. إجراء تدقيق أمني شامل قبل إطلاق العقد لضمان أمان الشيفرة.

  2. التركيز بشكل خاص على جوانب رئيسية مثل سداد الأموال، واختبار السيولة، وتسوية الديون في مشاريع الإقراض.

  3. تأكد من أن جميع الوظائف التي قد تؤثر على حالة أصول المستخدمين تقوم بتنفيذ فحوصات أمان صارمة.

  4. إجراء فحوصات دورية للثغرات وتقييمات أمنية، وإصلاح المخاطر المحتملة في الوقت المناسب.

  5. إنشاء آلية استجابة طارئة لضمان رد فعل سريع ومعالجة عند حدوث أحداث أمنية.

هذا الحدث يبرز مرة أخرى أهمية أمان العقود الذكية، ويذكر مطوري ومستخدمي مشاريع ويب 3 بضرورة البقاء يقظين في جميع الأوقات، للحفاظ معًا على أمان واستقرار نظام blockchain.

شاهد النسخة الأصلية
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
  • أعجبني
  • 7
  • مشاركة
تعليق
0/400
DeFiGraylingvip
· منذ 9 س
又一个漏洞 مدمر
شاهد النسخة الأصليةرد0
SignatureVerifiervip
· منذ 11 س
تحقق من التحقق غير الكافي من المدخلات بوضوح... *آه* يوم آخر، استغلال آخر
شاهد النسخة الأصليةرد0
ForumLurkervip
· منذ 11 س
أخبرتك مبكرًا لا تلمس التمويل اللامركزي 
شاهد النسخة الأصليةرد0
GasFeeCriervip
· منذ 11 س
مرة أخرى خسرت حتى البناطيل
شاهد النسخة الأصليةرد0
SundayDegenvip
· منذ 11 س
موت مفاجئ آخر
شاهد النسخة الأصليةرد0
mev_me_maybevip
· منذ 11 س
هل هي ثغرة عقد مرة أخرى؟ نفس الطريقة القديمة
شاهد النسخة الأصليةرد0
GasWastervip
· منذ 11 س
يا إلهي، يوم آخر، استغلال آخر... غاز مُهدر على تدقيقات فاشلة، ياللأسف
شاهد النسخة الأصليةرد0
  • تثبيت