買以太坊 買以太坊
Ctrl+D 買以太坊
ads
首頁 > SAND > Info

HER:奇妙的化學反應:Euler Finance 被黑分析_DAI

Author:

Time:1900/1/1 0:00:00

By: 九九 & Zero

據慢霧安全團隊情報,2023 年 3 月 13 日,Ethereum 鏈上的借貸項目 Euler Finance 遭到攻擊,攻擊者獲利約 2 億美元。慢霧安全團隊第一時間介入分析,并將結果分享如下:

Euler Finance 是以太坊上的一個非托管的無許可借貸協議,幫助用戶為他們的加密貨幣資產賺取利息或對沖波動的市場。

當用戶在 Euler Finance 上進行存款抵押時會收到對應的 EToken 作為憑證,后續贖回抵押品和進行借貸時都是通過 EToken。EToken 的設計使用戶可以通過鑄造 EToken 并直接使用新的 EToken 作為抵押品來借出更多的資產并增加債務,即以疊加杠桿的方式進行自我借貸(self borrow)。

Euler 的軟清算機制是允許清算人靈活的幫被清算人償還其債務,而不是只能按照固定的系數進行清算。

以下是本次攻擊涉及的相關地址:

攻擊者 EOA 地址:

0x5f259d0b76665c337c6104145894f4d1d2758b8c(下稱攻擊者 EOA 地址 1)

0xb2698c2d99ad2c302a95a8db26b08d17a77cedd4(下稱攻擊者 EOA 地址 2)

攻擊合約地址:

外媒:Do Kwon個人錢包于昨日將100萬枚USDC經由新錢包轉至幣安:金色財經報道,鏈上數據證實,6月26日,Terraform Labs首席執行官Do Kwon的個人錢包將100萬枚USDC(約13億韓元)從個人錢包轉移到新錢包。隨后USDC立即被轉回幣安,因此懷疑有人試圖套現。提取USDC的個人錢包是Digital Asset 5月份分析Do Kwon的6個個人錢包地址(2個Terra錢包和4個以太坊錢包)之一。Digital Asset分析結果發現,Do Kwon曾多次向新錢包地址匯款,而該地址自5月份以來一直未曾使用過。從目前已確認的數據來看,很難確定新錢包是誰。

漢城大學教授趙在宇表示,即使Do Kwon于3月份在黑山被捕,他仍在繼續兌現加密貨幣。如果調查機構對錢包A展開調查,幣安估計得必須積極配合[2023/6/27 22:03:08]

https://etherscan.io/address/0xeBC29199C817Dc47BA12E3F86102564D640CBf99

https://etherscan.io/address/0x036cec1a199234fC02f72d29e596a09440825f1C

攻擊交易:

https://etherscan.io/tx/0xc310a0affe2169d1f6feec1c63dbc7f7c62a887fa48795d327d4d2da2d6b111d

https://etherscan.io/tx/0x71a908be0bef6174bccc3d493becdfd28395d78898e355d451cb52f7bac38617

聯合國難民署正在試點使用區塊鏈技術:金色財經報道,聯合國難民署(UNHCR)正在試驗使用區塊鏈技術,為烏克蘭境內流離失所的人提供數字現金支付。該機構正在與Stellar發展基金會合作,利用后者的區塊鏈網絡作為援助支付工具。在試點期間,一旦聯合國難民署確認了受援者的資格,就會以USDC穩定幣的形式向他們分配資金。這些錢會直接進入一個名為“Vibrant”的數字錢包,收款人將其下載到手機中。(finextra)[2022/12/21 21:57:25]

https://etherscan.io/tx/0x62bd3d31a7b75c098ccf28bc4d4af8c4a191b4b9e451fab4232258079e8b18c4

https://etherscan.io/tx/0x465a6780145f1efe3ab52f94c006065575712d2003d83d85481f3d110ed131d9

https://etherscan.io/tx/0x3097830e9921e4063d334acb82f6a79374f76f0b1a8f857e89b89bc58df1f311

https://etherscan.io/tx/0x47ac3527d02e6b9631c77fad1cdee7bfa77a8a7bfd4880dccbda5146ace4088f

此次攻擊的主要原因有兩點:

1. 將資金捐贈給儲備地址后沒有檢查自身是否處于爆倉狀態,導致能直接觸發軟清算的機制。

土耳其央行計劃在2023年推出CBDC:10月26日消息,土耳其總統戰略和預算局周一提交了2023年總統年度計劃,其中包括對央行數字貨幣(CBDC)的討論。

該計劃的國際收支部分在“政策和措施”的子標題下指出,2023年“將實施基于區塊鏈的央行數字貨幣”,負責機構是土耳其央行,與當地財政部和科技研究機構合作;數字土耳其里拉系統將與數字身份和FAST(土耳其央行運營的支付系統)集成;土耳其央行將與其他銀行合作,開展CBDC的研發和測試工作。(CoinDesk)[2022/10/26 16:38:58]

2. 由于高倍杠桿觸發軟清算邏輯時,被清算者的健康系數會降低到 1 以下,導致清算者的清算獲利可以完全覆蓋其負債。因此由于清算后獲得的抵押資金的價值是大于負債的價值,所以清算者無需進行額外的超額抵押即可成功通過自身的健康系數檢查(checkLiquidity) 而提取獲得的資金。

這里以攻擊交易 0xc310a0af 進行分析,其他攻擊的手法均一致:

1. 攻擊者首先從 Aave 中閃電貸出 30,000,000 枚 DAI,并創建了兩個子攻擊合約(0x583c21) 和(0xA0b3ee),為后續攻擊做準備。

2. 其次將 20,000,000 枚 DAI 通過 deposit 函數存入 Euler 中,獲得了 19,568,124.3 枚抵押物憑證代幣 eDAI。

巴西證券交易委員會定義將加密貨幣資產分類為證券的規則:10月13日消息,巴西證券交易委員會(CVM)發布了一份新的指導意見文件,涉及加密證券的發行。該文件承認,由于缺乏具體的法規,該主題仍然存在真空,將加密貨幣定義為受加密技術保護的數字表示資產,可以通過分布式賬本技術(DLT)進行交易和存儲。根據新標準,可被視為證券的代幣必須是以下結構的數字表示:股票、債券、認購紅利;與證券有關的權利息票、認購收據和分割憑證;證券存單;和債券票據。該文件還將加密貨幣資產分為三個不同的類別:支付代幣、實用代幣、資產支持的代幣。(News Bitcoin)[2022/10/13 14:26:36]

3. 之后調用 mint 函數(self borrow) 進行借款,借出了 195,681,243 枚 eDAI 和 200,000,000 枚債務代幣 dDAI。

4. 緊接著調用 repay 函數用剩余的 10,000,000 枚 DAI 進行還款,其目的是為了減輕債務并增加抵押物價值,以便再次進行借貸。

5. 再次調用 mint 函數(self borrow) 進行第二次借款,借出了 195,681,243 枚 eDAI 和 200,000,000 枚 dDAI,此時該賬戶中大約 410,930,612 枚 eDAI 與 390,000,000 枚 dDAI。

Solana NFT總銷售額達23.5億美元,僅次于Ronin和以太坊:6月6日消息,在兩年多的時間里,Solana已經成為NFT的首選鏈之一。根據Be[In]Crypto的研究,截至6月5日,Solana上NFT的總銷售額約為23.5億美元,目前排名第三,僅次于Ronin和以太坊。

居于Solana之后的區塊鏈分別是:Flow、Polygon、WAX、Avalanche、Palm、Tezos、Waves、BNB Chain和Panini。(BeInCrypto)[2022/6/6 4:04:56]

6. 然后調用 donateToReserves 函數將 100,000,000 枚 eDAI 捐贈給儲備地址,此時賬戶中的 eDAI 剩下 310,930,612 枚,而債務代幣 dDAI 有 390,000,000 枚,此刻賬戶處于爆倉狀態,但 donateToReserves 函數并沒有檢查賬戶的健康系數。

7. 通過另一個子攻擊合約 0xA0b3ee 調用清算函數去清算上一步中處于可被清算狀態下的賬戶 0x583c21。

清算過程中將 0x583c21 賬戶的 259,319,058 枚 dDAI 的負債轉移到 0xA0b3ee 上,并獲取了該賬戶的 310,930,612 枚 eDAI。

可以看出清算人僅承擔較少的債務卻可以獲得絕大部分的抵押品,這是因為 Euler 的軟清算機制:當清算人開始進行清算時,將會根據債務人的健康系數計算折扣。根據這個特性當健康系數越低時,折扣越大,所能轉移抵押品越多,最終只要能覆蓋本身的債務既可完成獲利。

由于清算后 0xA0b3ee 賬戶獲得的抵押品是超過債務數量的,所以能成功通過清算檢查。

8. 最后通過調用 withdraw 函數進行提款上一步清算中得到的資金,并歸還閃電貸獲利。

截止發文時間,100 ETH 已經被黑客轉移到 Tornado Cash。

剩余資金作為余額保留在黑客地址,以下為詳情:(備注:價格取 2023-03-14 10:00 UTC)

值得注意的是,此次攻擊事件共有 6 筆攻擊交易,除了第一筆攻擊交易為攻擊者 EOA 地址 1 發起的外,其他的攻擊交易發起人均為攻擊者 EOA 地址 2。

以下是 6 筆攻擊交易的時間線:

2023-03-13 11:38:11 UTC,攻擊者 EOA 地址 1 將獲利的 8,877,507.34 DAI 提款到攻擊者 EOA 地址 2 的獲利地址。

2023-03-13 12:08:35 UTC,攻擊者 EOA 地址 1 發起鏈上喊話交易,喊話內容為:攻擊者 EOA 地址 1 自稱為 MEV 機器人,搶跑了攻擊者 EOA 地址 2 的第一筆攻擊交易,嘗試搶跑其他的攻擊交易但失敗。更不幸的是,它創建的攻擊合約只能提款到攻擊者 EOA 地址 2 的獲利地址。

根據 MistTrack 鏈上分析團隊分析,攻擊者 EOA 地址 1 的手續費來源地址是 30 天前在 BSC 鏈采用閃電貸攻擊手法攻擊 EPMAX 項目的黑客地址,攻擊獲利 346,399.28 USDT。

攻擊獲利后,EPMAX 黑客地址通過 cBridge 跨鏈到 ETH 鏈后將獲利資金轉移到 Tornado Cash。EPMAX 黑客使用到的平臺工具有 Multichain, FixedFloat, cBridge, 1inch 和 KyberSwap。

攻擊者 EOA 地址 2 的手續費來源是 Tornado Cash。

綜上所述,我們可以發現其實單獨看 donate 操作,不檢查捐贈用戶的流動性是沒有問題的。當用戶捐贈后處于爆倉狀態時,自然會有套利機器人進行清算。而單獨看軟清算的特性反而可以減輕過度清算以及清算不足的情況,正常清算的情況下是要求清算者需要有一定的抵押物,以避免完成清算后無法通過流動性檢查。

但當捐贈操作與軟清算相結合時就發生了奇妙的化學反應,攻擊者通過杠桿(self borrow) 與捐贈特性將本身的健康系數降低到 1 以下,這就直接導致了清算者在完成清算后的獲利可以覆蓋其負債。

此次攻擊事件的根本原因在于涉及用戶資金的關鍵函數缺少流動性檢查,并與動態更新折扣的清算機制構成了套利空間,導致攻擊者無需抵押或償還債務即可套取大量的抵押品。慢霧安全團隊建議借貸類型的協議在涉及用戶資金的函數需要做好必要的健康檢查,并且需要考慮到不同模塊組合后會形成的安全風險,設計安全的經濟模型與業務模型。

慢霧科技

個人專欄

閱讀更多

金色財經 善歐巴

金色早8點

Arcane Labs

MarsBit

Odaily星球日報

歐科云鏈

深潮TechFlow

BTCStudy

澎湃新聞

Tags:DAIETHHERCANYFDai FinancexETH-GOtherDAOtokencan交易所可靠嗎

SAND
GENS:SEC主席正在成為數字資產“教父”?高強度監管是否矯枉過正?_Lift Kitchen (LFBTC)

眾議院金融服務委員會主席Patrick McHenry今天宣布,美國證券交易委員會主席Gary Gensler將于2023年4月18日出席眾議院數字資產小組委員會的聽證會.

1900/1/1 0:00:00
BSP:硅谷銀行暴雷 哪些加密企業牽涉其中_NBS

今天,受美國硅谷銀行(Silicon Valley Bank,簡稱 SVB)瀕臨倒閉影響,加密市場全線下跌,比特幣跌破 2 萬美元創近兩月新低.

1900/1/1 0:00:00
BAY:無聊猿新游戲Summoning來了 看Yuga Labs如何玩轉P2E_ABS

編譯:Dali@Web3CN.ProThe Summoning終于來了,這是Yuga Labs互動式NFT鑄造機制的下一次迭代.

1900/1/1 0:00:00
CHA:GPT-4將在下周發布 必應日活破億 谷歌還有招架之力嗎_bchat幣聊

導讀:一家引領全世界的搜索引擎巨頭,已經手握類ChatGPT技術兩年,卻被微軟和OpenAI步步搶先,正在逐漸失去自己曾經制霸的領土。谷歌的故事,值得所有人深思。 最近,微軟是喜訊連連.

1900/1/1 0:00:00
BSP:1inch將入局NFT交易市場 DEX新一輪攻防戰開啟?_INC

NFT 交易市場將再迎新選手,DEX 聚合器1inch近期發起了創建 NFT 交易聚合器的提案投票,不出意外或以高票通過.

1900/1/1 0:00:00
FTC:美國監管方動手 CFTC指控幣安和趙長鵬明知故犯、非法經營 宣稱對整個幣圈示警_SWFTC

CFTC稱,幣安明知客戶位于美國卻為牟利無視當地法規,未在CFTC注冊就提供比特幣等屬于商品的數字資產相關期貨、期權,指導客戶利用VPN規避法規要求.

1900/1/1 0:00:00
ads