Euler Finance sufrió un ataque de flash loan con pérdidas cercanas a 200 millones de dólares.

robot
Generación de resúmenes en curso

El proyecto Euler Finance sufrió un ataque de flash loan, con una pérdida cercana a 200 millones de dólares.

El 13 de marzo de 2023, el proyecto Euler Finance sufrió un ataque de flash loan debido a una vulnerabilidad en el contrato, con pérdidas de hasta 197 millones de dólares. El atacante aprovechó la falta de verificación de liquidez en la función donateToReserves del contrato del proyecto, obteniendo enormes beneficios a través de múltiples operaciones.

Análisis de vulnerabilidad de Euler Finance: cómo sufrir un ataque de flash loan, ¡pérdida de 197 millones de dólares!

Análisis del proceso de ataque

  1. El atacante primero toma prestados 30 millones de DAI de una plataforma de préstamos a través de un Flash Loans y despliega dos contratos: el contrato de préstamo y el contrato de liquidación.

  2. El atacante depositó 20 millones de DAI prestados en el contrato del Protocolo Euler, obteniendo 195,000 eDAI.

  3. Utilizando la función de apalancamiento de 10 veces del Protocolo Euler, el atacante tomó prestados 1,956,000 eDAI y 2,000,000 dDAI.

  4. El atacante utiliza los 10 millones de DAI restantes para pagar parte de la deuda, destruye la cantidad correspondiente de dDAI, y luego vuelve a pedir prestada la misma cantidad de eDAI y dDAI.

  5. Pasos clave: el atacante llama a la función donateToReserves, dona 1 millón de eDAI y luego liquida a través de la función liquidate, obteniendo 3.1 millones de dDAI y 2.5 millones de eDAI.

  6. Finalmente, el atacante extrajo 389,000 DAI, devolvió 300,000 DAI en un Flash Loans, y obtuvo una ganancia de 88,700 DAI.

Análisis de vulnerabilidades de Euler Finance: cómo sufrió un ataque de flash loan, ¡pérdida de 197 millones de dólares!

Análisis de vulnerabilidad de Euler Finance: ¿cómo fue atacado por un ataque de flash loan, perdiendo 197 millones de dólares!

Análisis de vulnerabilidades de Euler Finance: cómo sufrir un ataque de flash loan, ¡pérdida de 197 millones de dólares!

Análisis de vulnerabilidad de Euler Finance: cómo sufrió un ataque de flash loan, ¡pérdida de 197 millones de dólares!

Análisis de vulnerabilidad de Euler Finance: cómo sufrió un ataque de flash loan, ¡pérdida de 197 millones de dólares!

Análisis de la vulnerabilidad de Euler Finance: cómo sufrió un ataque de flash loan, ¡pérdida de 197 millones de dólares!

Análisis de vulnerabilidades de Euler Finance: ¿Cómo sufrir un ataque de flash loan, perdiendo 197 millones de dólares?!

Análisis de vulnerabilidades de Euler Finance: cómo sufrir un ataque de flash loan, ¡pérdida de 197 millones de dólares!

Análisis de vulnerabilidades de Euler Finance: cómo sufrir un ataque de flash loan, ¡pérdida de 197 millones de dólares!

Causa de la vulnerabilidad

La vulnerabilidad central de este ataque radica en la falta de una verificación de liquidez necesaria en la función donateToReserves del contrato de Euler Finance. A diferencia de otras funciones clave como mint, la función donateToReserves no ejecuta la operación checkLiquidity. Esto permite que los atacantes eludan la verificación de liquidez normal, creando artificialmente un estado que puede ser liquidado y luego completando la liquidación para obtener ganancias.

En condiciones normales, la función checkLiquidity llamaría al módulo RiskManager para asegurarse de que la cantidad de Etoken del usuario sea mayor que la cantidad de Dtoken, a fin de mantener la seguridad del contrato. Sin embargo, debido a la falta de este paso crucial en la función donateToReserves, los atacantes pudieron aprovechar esta vulnerabilidad para llevar a cabo un ataque.

Análisis de vulnerabilidades de Euler Finance: cómo sufrir un ataque de flash loan, ¡pérdidas de 197 millones de dólares!

Consejos de seguridad

Para este tipo de ataques, recomendamos a los proyectos de blockchain:

  1. Realizar una auditoría de seguridad completa antes de lanzar el contrato, para garantizar la seguridad del mismo.

  2. Para los proyectos de préstamos, se debe prestar especial atención a los aspectos clave como el reembolso de fondos, la detección de liquidez y la liquidación de deudas.

  3. Asegúrate de que todas las funciones que puedan afectar el estado de los activos del usuario incluyan las comprobaciones de seguridad necesarias, como la verificación de liquidez.

  4. Realizar revisiones de código y actualizaciones periódicas, corrigiendo oportunamente las vulnerabilidades encontradas.

  5. Establecer un mecanismo de respuesta de emergencia para poder reaccionar y manejar rápidamente en caso de que ocurra un incidente de seguridad.

Al adoptar estas medidas, los desarrolladores del proyecto pueden reducir significativamente el riesgo de sufrir ataques similares y mejorar la seguridad general del contrato.

EUL-1.57%
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • 5
  • Republicar
  • Compartir
Comentar
0/400
WhaleWatchervip
· 08-11 16:40
Otra vez un tonto ha entrado.
Ver originalesResponder0
Lonely_Validatorvip
· 08-10 08:22
¿La seguridad de la cadena de bloques es tan mala ahora? Sin palabras.
Ver originalesResponder0
StakeWhisperervip
· 08-10 08:10
Otra trampa de moneda
Ver originalesResponder0
GweiWatchervip
· 08-10 07:58
¿Otra vez lanzando sin revisar el contrato?
Ver originalesResponder0
HalfBuddhaMoneyvip
· 08-10 07:54
Otro proyecto que cae a cero… doge
Ver originalesResponder0
  • Anclado
Opere con criptomonedas en cualquier momento y lugar
qrCode
Escanee para descargar la aplicación Gate
Comunidad
Español
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)