Euler Finance subit une attaque de 200 millions de dollars par des Prêts Flash, les vulnérabilités du contrat étant la principale cause.

robot
Création du résumé en cours

Euler Finance a subi une attaque par Prêts Flash, entraînant une perte de près de 200 millions de dollars.

Le 13 mars 2023, le projet Euler Finance a subi une attaque par prêts flash en raison d'une vulnérabilité dans le contrat, entraînant une perte significative d'environ 197 millions de dollars. L'attaquant a exploité la vulnérabilité de la fonction donateToReserves d'Etoken dans le projet, qui manquait de vérification de liquidité, pour obtenir d'énormes profits en effectuant plusieurs opérations avec différentes devises.

Analyse de la vulnérabilité d'Euler Finance : comment subir une attaque par Prêts Flash, avec une perte de 1,97 milliard de dollars !

Analyse du processus d'attaque

L'attaquant a d'abord obtenu un prêt flash de 30 millions de DAI d'une plateforme de prêt, puis a déployé deux contrats pour le prêt et la liquidation. Les principales étapes de l'attaque sont les suivantes :

  1. Pledger 20 millions DAI dans le contrat du protocole Euler, obtenez 19,5 millions d'eDAI.

  2. Utiliser la fonction d'emprunt à effet de levier de 10 fois du protocole Euler pour emprunter 195,6 millions d'eDAI et 200 millions de dDAI.

  3. Utiliser les 10 millions de DAI restants pour rembourser une partie de la dette et détruire le dDAI correspondant, puis emprunter à nouveau une quantité équivalente d'eDAI et de dDAI.

  4. Faire un don de 100 millions d'eDAI via la fonction donateToReserves, puis appeler la fonction liquidate pour liquider et obtenir 310 millions de dDAI et 250 millions d'eDAI.

  5. Enfin, retirer 38,9 millions de DAI, rembourser le Prêts Flash et réaliser un bénéfice d'environ 8,87 millions de DAI.

Analyse de la vulnérabilité d'Euler Finance : comment subir une attaque par Prêts Flash, perte de 1,97 milliard de dollars !

Analyse des vulnérabilités d'Euler Finance : comment subir un flash loan attack, perte de 1,97 milliard de dollars !

Analyse des vulnérabilités d'Euler Finance : comment subir une attaque par Prêts Flash, perte de 197 millions de dollars !

Analyse des vulnérabilités d'Euler Finance : comment subir une attaque par Prêts Flash, perte de 1.97 milliard de dollars !

Analyse de la vulnérabilité d'Euler Finance : comment subir une attaque par Prêts Flash, perte de 197 millions de dollars !

Analyse des vulnérabilités d'Euler Finance : comment subir une attaque de Prêts Flash, perte de 1,97 milliard de dollars !

Analyse des vulnérabilités d'Euler Finance : comment subir une attaque par Prêts Flash, avec une perte de 197 millions de dollars !

Analyse de la vulnérabilité d'Euler Finance : Comment subir une attaque par Prêts Flash, perte de 197 millions de dollars !

Analyse de la vulnérabilité d'Euler Finance : comment subir une attaque par Prêts Flash, perte de 197 millions de dollars !

Causes de la vulnérabilité

La principale raison du succès de l'attaque est l'absence de vérification de liquidité nécessaire dans la fonction donateToReserves du contrat Euler Finance. Contrairement à d'autres fonctions clés comme mint, la fonction donateToReserves n'appelle pas checkLiquidity pour valider la liquidité de l'utilisateur, permettant ainsi à l'attaquant de manipuler l'état de son compte pour répondre aux conditions de liquidation, ce qui a permis de réaliser l'attaque.

Analyse des vulnérabilités d'Euler Finance : comment subir un flash loan attack, perte de 197 millions de dollars !

Conseils de sécurité

Pour ce type d'attaque, il est conseillé aux projets DeFi :

  1. Effectuer un audit de sécurité complet avant le lancement du contrat pour garantir la sécurité du code.

  2. Accordez une attention particulière aux étapes clés telles que le remboursement des fonds, la détection de la liquidité et la liquidation des dettes dans les projets de prêt.

  3. Assurez-vous que toutes les fonctions susceptibles d'affecter l'état des actifs des utilisateurs mettent en œuvre des contrôles de sécurité stricts.

  4. Effectuer régulièrement des analyses de vulnérabilité et des évaluations de sécurité, et corriger rapidement les risques potentiels.

  5. Établir un mécanisme de réponse d'urgence pour réagir et traiter rapidement en cas d'incident de sécurité.

Cet incident souligne encore une fois l'importance de la sécurité des contrats intelligents, rappelant aux développeurs et aux utilisateurs de projets Web3 de rester vigilants en tout temps pour maintenir ensemble la sécurité et la stabilité de l'écosystème blockchain.

Voir l'original
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
  • Récompense
  • 7
  • Partager
Commentaire
0/400
DeFiGraylingvip
· Il y a 18h
Encore un bug Rekt
Voir l'originalRépondre0
SignatureVerifiervip
· Il y a 19h
validation d'entrée clairement insuffisante... *soupir* un autre jour, un autre exploit
Voir l'originalRépondre0
ForumLurkervip
· Il y a 19h
J'ai dit de ne pas toucher à la Finance décentralisée.
Voir l'originalRépondre0
GasFeeCriervip
· Il y a 19h
Encore un qui a perdu jusqu'à ses pantalons.
Voir l'originalRépondre0
SundayDegenvip
· Il y a 19h
Encore un mort subit
Voir l'originalRépondre0
mev_me_maybevip
· Il y a 19h
Encore une faille de contrat ? C'est la même vieille méthode.
Voir l'originalRépondre0
GasWastervip
· Il y a 19h
bruh un autre jour un autre exploit... gas gaspillé sur des audits échoués smh
Voir l'originalRépondre0
  • Épingler
Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate app
Communauté
Français (Afrique)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)