By: 九九 & Zero
据慢雾安全团队情报,2023 年 3 月 13 日,Ethereum 链上的借贷项目 Euler Finance 遭到攻击,攻击者获利约 2 亿美元。慢雾安全团队第一时间介入分析,并将结果分享如下:
Euler Finance 是以太坊上的一个非托管的无许可借贷协议,帮助用户为他们的加密货币资产赚取利息或对冲波动的市场。
当用户在 Euler Finance 上进行存款抵押时会收到对应的 EToken 作为凭证,后续赎回抵押品和进行借贷时都是通过 EToken。EToken 的设计使用户可以通过铸造 EToken 并直接使用新的 EToken 作为抵押品来借出更多的资产并增加债务,即以叠加杠杆的方式进行自我借贷(self borrow)。
Euler 的软清算机制是允许清算人灵活的帮被清算人偿还其债务,而不是只能按照固定的系数进行清算。
以下是本次攻击涉及的相关地址:
攻击者 EOA 地址:
0x5f259d0b76665c337c6104145894f4d1d2758b8c(下称攻击者 EOA 地址 1)
0xb2698c2d99ad2c302a95a8db26b08d17a77cedd4(下称攻击者 EOA 地址 2)
攻击合约地址:
APE在Upbit暴涨或与韩国市场特有炒作方式相关:4月12日消息,行情数据显示,APE 在韩国交易平台 Upbit 一度暴涨 16 倍,此前 Upbit 因为上海升级而关闭了相关充提,而韩国加密市场曾多次出现关充提的炒作行情。上涨发生时段,多个加密交易平台 APE 涨幅超过 7%。[2023/4/12 13:59:49]
https://etherscan.io/address/0xeBC29199C817Dc47BA12E3F86102564D640CBf99
https://etherscan.io/address/0x036cec1a199234fC02f72d29e596a09440825f1C
攻击交易:
https://etherscan.io/tx/0xc310a0affe2169d1f6feec1c63dbc7f7c62a887fa48795d327d4d2da2d6b111d
https://etherscan.io/tx/0x71a908be0bef6174bccc3d493becdfd28395d78898e355d451cb52f7bac38617
https://etherscan.io/tx/0x62bd3d31a7b75c098ccf28bc4d4af8c4a191b4b9e451fab4232258079e8b18c4
https://etherscan.io/tx/0x465a6780145f1efe3ab52f94c006065575712d2003d83d85481f3d110ed131d9
花花公子即将推出 MetaMansion 虚拟世界:金色财经报道,花花公子MetaMansion即将推出。花花公子的 Web3 负责人 Liz Suman上周在 NFT Paris表示,虚拟世界定于今年推出,即使对于不属于该杂志品牌 Rabbitar 社区的用户,也将有办法进入。
该项目与 Animoca Brands 的 The Sandbox 合作,于去年夏天宣布。2021 年,该集团推出了第一个 NFT 系列,利用了其跨越数十年的摄影和艺术品档案。[2023/2/27 12:32:40]
https://etherscan.io/tx/0x3097830e9921e4063d334acb82f6a79374f76f0b1a8f857e89b89bc58df1f311
https://etherscan.io/tx/0x47ac3527d02e6b9631c77fad1cdee7bfa77a8a7bfd4880dccbda5146ace4088f
此次攻击的主要原因有两点:
1. 将资金捐赠给储备地址后没有检查自身是否处于爆仓状态,导致能直接触发软清算的机制。
2. 由于高倍杠杆触发软清算逻辑时,被清算者的健康系数会降低到 1 以下,导致清算者的清算获利可以完全覆盖其负债。因此由于清算后获得的抵押资金的价值是大于负债的价值,所以清算者无需进行额外的超额抵押即可成功通过自身的健康系数检查(checkLiquidity) 而提取获得的资金。
这里以攻击交易 0xc310a0af 进行分析,其他攻击的手法均一致:
“启用SUDO转账功能”提案获通过,SUDO可进行链上转移:2月19日消息,据Tally显示,NFT交易协议sudoswap社区提案“启用SUDO转账功能”提案获得通过,其中,61个地址共计418万枚SUDO参与投票,赞成率99.96%。目前,根据链上数据显示,SUDO已启用转账功能。sudoswap官方提醒用户在Etherscan查找SUDO Token合约地址,警惕假币。[2023/2/19 12:15:33]
1. 攻击者首先从 Aave 中闪电贷出 30,000,000 枚 DAI,并创建了两个子攻击合约(0x583c21) 和(0xA0b3ee),为后续攻击做准备。
2. 其次将 20,000,000 枚 DAI 通过 deposit 函数存入 Euler 中,获得了 19,568,124.3 枚抵押物凭证代币 eDAI。
3. 之后调用 mint 函数(self borrow) 进行借款,借出了 195,681,243 枚 eDAI 和 200,000,000 枚债务代币 dDAI。
4. 紧接着调用 repay 函数用剩余的 10,000,000 枚 DAI 进行还款,其目的是为了减轻债务并增加抵押物价值,以便再次进行借贷。
澳大利亚财政部就比特币外币免税问题向公众征求意见:9月6日消息,澳大利亚财政部正就比特币等加密货币的外币免税问题的立法草案向公众征求意见。从9月6日到9月30日,公众有25天的时间来分享他们对拟议立法的意见。如果签署成为法律,该立法将修改《商品和服务税(GST)法案》中现有的数字货币定义——有效地将加密资产排除在外币的定义之外。GST是对在澳大利亚销售或消费的商品、服务和物品征收的一种基础广泛的税收。助理财政部长斯蒂芬琼斯强调了澳大利亚政府打算将加密资产排除在税收之外被视为外币的意图。但是,该立法不会影响对作为投资持有的加密货币征收资本利得税。[2022/9/6 13:12:09]
5. 再次调用 mint 函数(self borrow) 进行第二次借款,借出了 195,681,243 枚 eDAI 和 200,000,000 枚 dDAI,此时该账户中大约 410,930,612 枚 eDAI 与 390,000,000 枚 dDAI。
6. 然后调用 donateToReserves 函数将 100,000,000 枚 eDAI 捐赠给储备地址,此时账户中的 eDAI 剩下 310,930,612 枚,而债务代币 dDAI 有 390,000,000 枚,此刻账户处于爆仓状态,但 donateToReserves 函数并没有检查账户的健康系数。
多签钱包Gnosis Safe安全监护人成员将获独立Token分配,申请将于5月30日截止:5月24日消息,多签钱包GnosisSafe宣布安全监护人的申请将于5月30日截至,安全监护人为Gnosis Safe官方认证的、曾以任意方式为社区的安全建设做出可观贡献的集体或个人。
据了解,申请成功的安全监护人将被给予额外的SAFE Token分配。此前报道,Gnosis Safe将从GnosisLtd.中拆分出来,同时将建立SafeDAO,并通过发行SAFEToken来管理Gnosis Safe生态系统和基础设施。SAFE总量共计10亿枚,目前已完成向历史用户的Token空投快照,但并未透露快照的具体区块高度。[2022/5/24 3:38:30]
7. 通过另一个子攻击合约 0xA0b3ee 调用清算函数去清算上一步中处于可被清算状态下的账户 0x583c21。
清算过程中将 0x583c21 账户的 259,319,058 枚 dDAI 的负债转移到 0xA0b3ee 上,并获取了该账户的 310,930,612 枚 eDAI。
可以看出清算人仅承担较少的债务却可以获得绝大部分的抵押品,这是因为 Euler 的软清算机制:当清算人开始进行清算时,将会根据债务人的健康系数计算折扣。根据这个特性当健康系数越低时,折扣越大,所能转移抵押品越多,最终只要能覆盖本身的债务既可完成获利。
由于清算后 0xA0b3ee 账户获得的抵押品是超过债务数量的,所以能成功通过清算检查。
8. 最后通过调用 withdraw 函数进行提款上一步清算中得到的资金,并归还闪电贷获利。
截止发文时间,100 ETH 已经被黑客转移到 Tornado Cash。
剩余资金作为余额保留在黑客地址,以下为详情:(备注:价格取 2023-03-14 10:00 UTC)
值得注意的是,此次攻击事件共有 6 笔攻击交易,除了第一笔攻击交易为攻击者 EOA 地址 1 发起的外,其他的攻击交易发起人均为攻击者 EOA 地址 2。
以下是 6 笔攻击交易的时间线:
2023-03-13 11:38:11 UTC,攻击者 EOA 地址 1 将获利的 8,877,507.34 DAI 提款到攻击者 EOA 地址 2 的获利地址。
2023-03-13 12:08:35 UTC,攻击者 EOA 地址 1 发起链上喊话交易,喊话内容为:攻击者 EOA 地址 1 自称为 MEV 机器人,抢跑了攻击者 EOA 地址 2 的第一笔攻击交易,尝试抢跑其他的攻击交易但失败。更不幸的是,它创建的攻击合约只能提款到攻击者 EOA 地址 2 的获利地址。
根据 MistTrack 链上分析团队分析,攻击者 EOA 地址 1 的手续费来源地址是 30 天前在 BSC 链采用闪电贷攻击手法攻击 EPMAX 项目的黑客地址,攻击获利 346,399.28 USDT。
攻击获利后,EPMAX 黑客地址通过 cBridge 跨链到 ETH 链后将获利资金转移到 Tornado Cash。EPMAX 黑客使用到的平台工具有 Multichain, FixedFloat, cBridge, 1inch 和 KyberSwap。
攻击者 EOA 地址 2 的手续费来源是 Tornado Cash。
综上所述,我们可以发现其实单独看 donate 操作,不检查捐赠用户的流动性是没有问题的。当用户捐赠后处于爆仓状态时,自然会有套利机器人进行清算。而单独看软清算的特性反而可以减轻过度清算以及清算不足的情况,正常清算的情况下是要求清算者需要有一定的抵押物,以避免完成清算后无法通过流动性检查。
但当捐赠操作与软清算相结合时就发生了奇妙的化学反应,攻击者通过杠杆(self borrow) 与捐赠特性将本身的健康系数降低到 1 以下,这就直接导致了清算者在完成清算后的获利可以覆盖其负债。
此次攻击事件的根本原因在于涉及用户资金的关键函数缺少流动性检查,并与动态更新折扣的清算机制构成了套利空间,导致攻击者无需抵押或偿还债务即可套取大量的抵押品。慢雾安全团队建议借贷类型的协议在涉及用户资金的函数需要做好必要的健康检查,并且需要考虑到不同模块组合后会形成的安全风险,设计安全的经济模型与业务模型。
慢雾科技
个人专栏
阅读更多
金色财经 善欧巴
金色早8点
Arcane Labs
MarsBit
Odaily星球日报
欧科云链
深潮TechFlow
BTCStudy
澎湃新闻
原文:《The Risks of Centralized Collateralization in Decentralized Stablecoins and How to Move Forwa.
1900/1/1 0:00:00文/Paul Veradittakit,Pantera Capital合伙人;译/金色财经xiaozou现有公司越来越多地利用区块链技术来提高对消费者的吸引力.
1900/1/1 0:00:00来源:bankless长期以来,比特币持有者的口号之一是将 BTC 作为货币的唯一用途。随着比特币NFT的兴起,这种观点似乎正在改变,本文将介绍如何在比特币网络上铸造属于你自己的 NFT.
1900/1/1 0:00:00图片来源:由无界版图AI工具生成最近的谷歌像个大漏勺,这不,又有AIGC核心成员联手跑路咯!量子位独家获悉,这回跟谷歌say byebye的.
1900/1/1 0:00:00数据驱动的DeFi研究员,收集了30个优秀加密协议的最新进展,颇具研究价值。 LidoLido V2 最值得期待的特性:Staking Router / 质押路由器:允许任何人通过模块.
1900/1/1 0:00:00▌ Uniswap宣布已上线BNB Chain金色财经报道,Uniswap宣布已上线BNB Chain.
1900/1/1 0:00:00