Euler Finance sufrió un ataque de flash loan de 200 millones de dólares, siendo la vulnerabilidad del contrato la causa principal.

robot
Generación de resúmenes en curso

Euler Finance sufrió un ataque de flash loan, con pérdidas cercanas a 200 millones de dólares

El 13 de marzo de 2023, el proyecto Euler Finance sufrió un ataque de flash loan debido a una vulnerabilidad en el contrato, lo que resultó en una pérdida significativa de aproximadamente 197 millones de dólares. Los atacantes aprovecharon la falta de verificación de liquidez en la función donateToReserves del Etoken del proyecto, obteniendo enormes beneficios a través de múltiples operaciones con diferentes monedas.

Análisis de vulnerabilidad de Euler Finance: cómo sufrió un ataque de flash loan, ¡pérdida de 197 millones de dólares!

Análisis del proceso de ataque

El atacante primero obtiene un préstamo relámpago de 30 millones de DAI de una plataforma de préstamos, y luego despliega dos contratos: uno de préstamo y otro de liquidación. Los pasos principales del ataque son los siguientes:

  1. Poner 20 millones de DAI en el contrato del Protocolo Euler, obteniendo 19.5 millones de eDAI.

  2. Utilizando la función de préstamo apalancado de 10x del Protocolo Euler, se prestaron 195.6 millones de eDAI y 200 millones de dDAI.

  3. Utilizar los 10 millones de DAI restantes para pagar parte de la deuda y destruir la cantidad correspondiente de dDAI, luego volver a pedir prestada la misma cantidad de eDAI y dDAI.

  4. Donar 100 millones de eDAI a través de la función donateToReserves, y luego llamar a la función liquidate para liquidar, obteniendo 310 millones de dDAI y 250 millones de eDAI.

  5. Finalmente, se extrajeron 38.9 millones de DAI, y tras devolver el Flash Loan se obtuvo una ganancia de aproximadamente 8.87 millones de DAI.

Análisis de vulnerabilidad de Euler Finance: ¡cómo sufrir un ataque de flash loan, con pérdidas de 197 millones de dólares!

Análisis de vulnerabilidades de Euler Finance: ¿Cómo sufrir un ataque de flash loan y perder 197 millones de dólares?!

Análisis de vulnerabilidades de Euler Finance: cómo sufrir un ataque de flash loan, ¡pérdida de 197 millones de dólares!

Análisis de vulnerabilidades de Euler Finance: cómo sufrió un ataque de flash loan, ¡pérdida de 197 millones de dólares!

Análisis de la vulnerabilidad de Euler Finance: ¡cómo sufrir un ataque de flash loan y perder 197 millones de dólares!

Análisis de vulnerabilidades de Euler Finance: cómo sufrir un ataque de flash loan, ¡pérdida de 197 millones de dólares!

Análisis de vulnerabilidades de Euler Finance: cómo sufrir un ataque de flash loan, ¡pérdida de 197 millones de dólares!

Análisis de vulnerabilidades de Euler Finance: cómo sufrió un ataque de flash loan, ¡pérdida de 197 millones de dólares!

Análisis de vulnerabilidad de Euler Finance: cómo sufrió un ataque de flash loan, ¡pérdida de 197 millones de dólares!

Causa de la vulnerabilidad

La principal razón por la que el ataque tuvo éxito es que la función donateToReserves en el contrato de Euler Finance carecía de las verificaciones de liquidez necesarias. A diferencia de otras funciones clave como mint, la función donateToReserves no llama a checkLiquidity para la verificación de liquidez del usuario, lo que permite al atacante manipular el estado de su cuenta para cumplir con las condiciones de liquidación y llevar a cabo el ataque.

Análisis de vulnerabilidades de Euler Finance: ¡Cómo sufrió un ataque de flash loan, perdiendo 197 millones de dólares!

Sugerencias de seguridad

Para este tipo de ataques, se recomienda a los proyectos DeFi:

  1. Realizar una auditoría de seguridad completa antes de que el contrato se implemente, para asegurar la seguridad del código.

  2. Prestar especial atención a los aspectos clave en los proyectos de préstamos, como el reembolso de fondos, la detección de liquidez y la liquidación de deudas.

  3. Asegúrate de que todas las funciones que puedan afectar el estado de los activos de los usuarios implementen estrictas comprobaciones de seguridad.

  4. Realizar escaneos de vulnerabilidades y evaluaciones de seguridad periódicamente, y reparar los riesgos potenciales a tiempo.

  5. Establecer un mecanismo de respuesta de emergencia para poder reaccionar y manejar rápidamente en caso de un evento de seguridad.

Este incidente destaca nuevamente la importancia de la seguridad de los contratos inteligentes, recordando a los desarrolladores y usuarios de proyectos Web3 que deben mantenerse alerta y trabajar juntos para mantener la seguridad y estabilidad del ecosistema blockchain.

Ver originales
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
  • Recompensa
  • 8
  • Compartir
Comentar
0/400
ChainSpyvip
· Hace13m
Otro tonto que cayó en los Flash Loans
Ver originalesResponder0
DeFiGraylingvip
· hace18h
Otra vulnerabilidad Arruinado
Ver originalesResponder0
SignatureVerifiervip
· hace20h
claramente insuficiente validación de entrada... *suspiro* otro día, otro exploit
Ver originalesResponder0
ForumLurkervip
· hace20h
Ya dije que no tocaras Finanzas descentralizadas.
Ver originalesResponder0
GasFeeCriervip
· hace20h
Otra pérdida que me dejó sin pantalones.
Ver originalesResponder0
SundayDegenvip
· hace20h
Otro que ha muerto repentinamente
Ver originalesResponder0
mev_me_maybevip
· hace20h
¿Otra vulnerabilidad en el contrato? Ya es un viejo truco.
Ver originalesResponder0
GasWastervip
· hace20h
bruh otro día, otro exploit... gas desperdiciado en auditorías fallidas smh
Ver originalesResponder0
  • Anclado
Opere con criptomonedas en cualquier momento y lugar
qrCode
Escanee para descargar la aplicación Gate
Comunidad
Español
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)