تعرضت Euler Finance لهجوم قرض فوري بقيمة 200 مليون دولار، حيث كانت ثغرة في العقود الذكية هي السبب في ذلك.

robot
إنشاء الملخص قيد التقدم

تعرضت Euler Finance لهجوم القرض الفوري، وخسرت ما يقرب من 200 مليون دولار

في 13 مارس، تعرض مشروع Euler Finance لهجوم القرض الفوري بسبب وجود ثغرة في عقده الذكي، مما أسفر عن خسائر ضخمة تقدر بحوالي 197 مليون دولار. وشمل هذا الهجوم 6 أنواع مختلفة من رموز العملات المشفرة.

تحليل ثغرة Euler Finance: كيف تعرضت لهجوم القرض الفوري، وخسارة 1.97 مليار دولار!

تحليل عملية الهجوم

استولى المهاجم أولاً على قرض فوري بقيمة 30 مليون DAI من منصة إقراض معينة، ونشر عقدين أساسيين: أحدهما لعمليات الإقراض، والآخر للتسوية.

ثم قام المهاجم بإيداع 20 مليون DAI في عقد بروتوكول Euler ، وحصل على حوالي 19.5 مليون eDAI. باستخدام ميزة الرافعة المالية 10x في بروتوكول Euler ، قام المهاجم بإقراض 195.6 مليون eDAI و 200 مليون dDAI.

ثم استخدم المهاجم 10 ملايين DAI المتبقية لسداد جزء من الدين، ودمر الكمية المقابلة من dDAI. ثم قام مرة أخرى باقتراض نفس الكمية من eDAI و dDAI.

الخطوة الرئيسية هي أن المهاجم استغل ثغرة في دالة donateToReserves، وتبرع بمبلغ يعادل 10 أضعاف مبلغ السداد، أي 100 مليون eDAI. هذا الإجراء مكن المهاجم من تفعيل آلية التصفية، مما أدى إلى الحصول على 310 مليون dDAI و 250 مليون eDAI.

أخيرًا، حصل المهاجم على 38900000 DAI من خلال وظيفة السحب، وقدم 30000000 DAI للقرض الفوري، وحقق في النهاية ربحًا قدره حوالي 8870000 DAI.

تحليل ثغرات Euler Finance: كيف تعرضت لهجوم القرض الفوري، وخسرت 1.97 مليار دولار!

تحليل ثغرات Euler Finance: كيف تعرضت لهجوم القرض الفوري، خسارة 1.97 مليار دولار!

تحليل ثغرة Euler Finance: كيف تم التعرض لهجوم القرض الفوري، وخسارة 1.97 مليار دولار!

تحليل ثغرة Euler Finance: كيف تعرضت لهجوم القرض الفوري، وخسارة 1.97 مليار دولار!

تحليل ثغرة Euler Finance: كيف تعرضت لهجوم القرض الفوري، وخسارة 1.97 مليار دولار!

تحليل ثغرة Euler Finance: كيف تعرضت لهجوم القرض الفوري، بخسارة 1.97 مليار دولار!

تحليل ثغرة Euler Finance: كيف تعرضت لهجوم القرض الفوري، وخسارة 1.97 مليار دولار!

تحليل ثغرة Euler Finance: كيف تعرض لهجوم القرض الفوري، خسارة 1.97 مليار دولار!

تحليل ثغرات Euler Finance: كيف تعرضت لهجوم القرض الفوري، وخسارة 1.97 مليار دولار!

تحليل أسباب الثغرات

تتمثل الثغرة الأساسية في هذا الهجوم في عدم وجود فحص سيولة ضروري في دالة donateToReserves الخاصة بـ Euler Finance. مقارنةً بالدوال الرئيسية الأخرى (مثل دالة mint)، لم تستدعِ دالة donateToReserves دالة checkLiquidity للتحقق من سيولة المستخدم.

في الظروف العادية، ستقوم دالة checkLiquidity باستدعاء وحدة RiskManager لضمان أن عدد eToken للمستخدم أكبر من عدد dToken، للحفاظ على أمان النظام. ومع ذلك، بسبب عدم وجود هذه الخطوة الحاسمة في دالة donateToReserves، تمكن المهاجمون من التلاعب بحالة حساباتهم الخاصة، مما جعلها تتوافق مع شروط التصفية، ثم تنفيذ التصفية لتحقيق الربح.

تحليل ثغرات Euler Finance: كيف تعرضت لهجوم القرض الفوري، وخسارة 1.97 مليار دولار!

نصائح الأمان

بالنسبة لمثل هذه الهجمات، نوصي شركات مشاريع blockchain:

  1. إجراء تدقيق أمني شامل قبل إطلاق العقد الذكي، مع التركيز بشكل خاص على النقاط الرئيسية مثل اقتراض الأموال وإدارة السيولة وتسوية الديون.

  2. تنفيذ فحوصات أمنية صارمة على جميع الوظائف التي قد تؤثر على حالة أصول المستخدمين، بما في ذلك على سبيل المثال لا الحصر التحقق من السيولة.

  3. إجراء مراجعات دورية للكود وفحص الثغرات، وإصلاح المخاطر الأمنية المحتملة على الفور.

  4. إنشاء آلية متكاملة لإدارة المخاطر، وتحديد حدود اقتراض معقولة وعتبات تصفية.

  5. النظر في إدخال تدابير أمان إضافية مثل التوقيع المتعدد أو قفل الوقت لمنع فقدان الأموال بشكل كبير.

من خلال اتخاذ هذه التدابير الوقائية، يمكن تحسين أمان مشاريع DeFi بشكل ملحوظ وتقليل خطر التعرض لهجمات مماثلة.

EUL-0.46%
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • 7
  • إعادة النشر
  • مشاركة
تعليق
0/400
ServantOfSatoshivip
· 07-19 18:22
لقد حدثت حادثة أخرى، هذا محبط حقًا.
شاهد النسخة الأصليةرد0
MercilessHalalvip
· 07-19 08:53
مرة أخرى منطقة عقود غير واضحة
شاهد النسخة الأصليةرد0
DYORMastervip
· 07-17 03:24
لقد سقطت في فخ العقد مرة أخرى
شاهد النسخة الأصليةرد0
StableNomadvip
· 07-17 03:24
مشروع آخر يتحول إلى طوب
شاهد النسخة الأصليةرد0
LightningSentryvip
· 07-17 03:19
تم اقتطاع دفعة أخرى من المكاسب
شاهد النسخة الأصليةرد0
just_another_fishvip
· 07-17 03:11
تدقيق العقود أمر لا بد منه
شاهد النسخة الأصليةرد0
BitcoinDaddyvip
· 07-17 02:56
مرة أخرى حدث حادث في العقود الذكية
شاهد النسخة الأصليةرد0
  • تثبيت