By:?九九&Zero
据慢雾安全团队情报,2023年3月13日,Ethereum链上的借贷项目EulerFinance遭到攻击,攻击者获利约2亿美元。慢雾安全团队第一时间介入分析,并将结果分享如下:
相关信息
EulerFinance是以太坊上的一个非托管的无许可借贷协议,帮助用户为他们的加密货币资产赚取利息或对冲波动的市场。
当用户在EulerFinance上进行存款抵押时会收到对应的EToken作为凭证,后续赎回抵押品和进行借贷时都是通过EToken。EToken的设计使用户可以通过铸造EToken并直接使用新的EToken作为抵押品来借出更多的资产并增加债务,即以叠加杠杆的方式进行自我借贷(selfborrow)。
Euler的软清算机制是允许清算人灵活的帮被清算人偿还其债务,而不是只能按照固定的系数进行清算。
以下是本次攻击涉及的相关地址:
攻击者EOA地址:
0x5f259d0b76665c337c6104145894f4d1d2758b8c
0xb2698c2d99ad2c302a95a8db26b08d17a77cedd4
攻击合约地址:
https://etherscan.io/address/0xeBC29199C817Dc47BA12E3F86102564D640CBf99
https://etherscan.io/address/0x036cec1a199234fC02f72d29e596a09440825f1C
Matic或向投资者提供以单价0.7美元将已锁定Token赎回为现金的选择权:6月11日消息,Twitter用户@0xSisyphus发文称,Matic向许多投资者提供了一种选择权,即当Token价格跌破该水平线时以单价0.7美元将投资者已锁定的Token赎回为现金。0xSisyphus同时询问该机制的工作原理。随后DeFi播客MarketCapping主持人@SmallCapScience回复推文并释出相关条款:
最小购买头寸5万美元,最大20万美元。根据条款和条件,在公司收到购买者签名页后向购买者交付Token数量和总购买价格,具体为:50%的Token在生效日期后12个月解锁;25%的Token在生效日期后18个月解锁;25%的Token在生效日期后24个月解锁。所有Token将在条款生效日期后的24个月内交付给买方。即买方可以以14天的加权平均价格购买MATIC,授予期2年,解锁期1年。在交易中,买方有Token下跌保护。如果一年后Token价格下降,买方可以选择取回现金。[2023/6/11 21:29:04]
https://etherscan.io/address/0x036cec1a199234fC02f72d29e596a09440825f1C
攻击交易:
https://etherscan.io/tx/0xc310a0affe2169d1f6feec1c63dbc7f7c62a887fa48795d327d4d2da2d6b111d
https://etherscan.io/tx/0x71a908be0bef6174bccc3d493becdfd28395d78898e355d451cb52f7bac38617
https://etherscan.io/tx/0x62bd3d31a7b75c098ccf28bc4d4af8c4a191b4b9e451fab4232258079e8b18c4
“WebAssembly”公司Dylibso完成660万美元种子轮融资:金色财经报道,“WebAssembly”公司Dylibso宣布,完成660万美元种子轮融资,Felicis领投,boldstart ventures、Pebblebed和Crew Capital 跟投。WebAssembly(简称wasm)是一个虚拟指令集体系架构(virtual ISA),整体架构包括核心的ISA定义、二进制编码、程序语义的定义与执行,以及面向不同的嵌入环境(如Web)的应用编程接口(WebAssembly API)。据悉,Dylibso公司推出的首款产品Modsurfer目前已经上市,将专注于Web3/区块链、浏览器、插件和去服务器四个核心领域。(finsmes)[2023/3/25 13:25:47]
https://etherscan.io/tx/0x465a6780145f1efe3ab52f94c006065575712d2003d83d85481f3d110ed131d9
https://etherscan.io/tx/0x3097830e9921e4063d334acb82f6a79374f76f0b1a8f857e89b89bc58df1f311
https://etherscan.io/tx/0x47ac3527d02e6b9631c77fad1cdee7bfa77a8a7bfd4880dccbda5146ace4088f
攻击核心点
此次攻击的主要原因有两点:
1.将资金捐赠给储备地址后没有检查自身是否处于爆仓状态,导致能直接触发软清算的机制。
2.由于高倍杠杆触发软清算逻辑时,被清算者的健康系数会降低到1以下,导致清算者的清算获利可以完全覆盖其负债。因此由于清算后获得的抵押资金的价值是大于负债的价值,所以清算者无需进行额外的超额抵押即可成功通过自身的健康系数检查(checkLiquidity)而提取获得的资金。
律师:Dapper Labs难以在Top Shot NFT集体诉讼案中获胜:金色财经报道,律师们表示,Dapper Labs可能无法在针对其Top Shot NFT的集体诉讼中取得成功,其他项目应该得到注意。美国Skadden, Arps, Slate, Meagher and Flom LLP的律师表示,法院上周决定允许指控Top Shot moments是证券的集体诉讼继续推进,这预示着NFT未来可能会受到怎样的对待。此案的两个关键因素有两个,分别是Howey测试以及Dapper Lab对Moments买卖市场的唯一控制权。
此前2月23消息,联邦法官表示,NBA Top Shot Moments NFT属于证券。[2023/3/1 12:36:02]
具体细节分析
这里以攻击交易0xc310a0af进行分析,其他攻击的手法均一致:
1.攻击者首先从Aave中闪电贷出30,000,000枚DAI,并创建了两个子攻击合约(0x583c21)和(0xA0b3ee),为后续攻击做准备。
2.其次将20,000,000枚DAI通过deposit函数存入Euler中,获得了19,568,124.3枚抵押物凭证代币eDAI。
以太坊L2网络总锁仓量为53.5亿美元,近7日上涨8.93%:金色财经报道,根据L2BEAT数据,以太坊Layer2上总锁仓量为53.5亿美元,近7日上涨8.93%。其中锁仓量最高的为ArbitrumOne,达到26.8亿美元,占比50.45%;其次是Optimism,锁仓量为17.2亿美元,占比32.3%;第三为dYdX,锁仓量为4.02亿美元,占比7.31%。[2023/1/26 11:31:04]
3.之后调用mint函数(selfborrow)进行借款,借出了195,681,243枚eDAI和200,000,000枚债务代币dDAI。
4.紧接着调用repay函数用剩余的10,000,000枚DAI进行还款,其目的是为了减轻债务并增加抵押物价值,以便再次进行借贷。
5.再次调用mint函数(selfborrow)进行第二次借款,借出了195,681,243枚eDAI和200,000,000枚dDAI,此时该账户中大约410,930,612枚eDAI与390,000,000枚dDAI。
Ooki协议锁仓额在9月15日至18日下降98%,目前降至77万美元左右:9月23日消息,据DeFi Llama数据,保证金交易借贷协议Ooki(原bZx)的锁仓额在9月15日至9月18日期间下降98%,从4000万美元下降至83万美元左右,目前降至约77万美元。根据美国商品期货交易委员会(CFTC)发布的声明,CFTC已对bZx协议原控制团队处罚25万美元民事罚款,并对Ooki DAO提起诉讼。[2022/9/23 7:16:45]
6.然后调用donateToReserves函数将100,000,000枚eDAI捐赠给储备地址,此时账户中的eDAI剩下310,930,612枚,而债务代币dDAI有390,000,000枚,此刻账户处于爆仓状态,但donateToReserves函数并没有检查账户的健康系数。
7.通过另一个子攻击合约0xA0b3ee调用清算函数去清算上一步中处于可被清算状态下的账户0x583c21。
清算过程中将0x583c21账户的259,319,058枚dDAI的负债转移到0xA0b3ee上,并获取了该账户的310,930,612枚eDAI。
可以看出清算人仅承担较少的债务却可以获得绝大部分的抵押品,这是因为Euler的软清算机制:当清算人开始进行清算时,将会根据债务人的健康系数计算折扣。根据这个特性当健康系数越低时,折扣越大,所能转移抵押品越多,最终只要能覆盖本身的债务既可完成获利。
由于清算后0xA0b3ee账户获得的抵押品是超过债务数量的,所以能成功通过清算检查。
8.最后通过调用withdraw函数进行提款上一步清算中得到的资金,并归还闪电贷获利。
MistTrack链上追踪
截止发文时间,100ETH已经被黑客转移到TornadoCash。
剩余资金作为余额保留在黑客地址,以下为详情:
值得注意的是,此次攻击事件共有6笔攻击交易,除了第一笔攻击交易为攻击者EOA地址1发起的外,其他的攻击交易发起人均为攻击者EOA地址2。
以下是6笔攻击交易的时间线:
2023-03-1311:38:11UTC,攻击者EOA地址1将获利的8,877,507.34DAI提款到攻击者EOA地址2的获利地址。
2023-03-1312:08:35UTC,攻击者EOA地址1发起链上喊话交易,喊话内容为:攻击者EOA地址1自称为MEV机器人,抢跑了攻击者EOA地址2的第一笔攻击交易,尝试抢跑其他的攻击交易但失败。更不幸的是,它创建的攻击合约只能提款到攻击者EOA地址2的获利地址。
根据MistTrack链上分析团队分析,攻击者EOA地址1的手续费来源地址是30天前在BSC链采用闪电贷攻击手法攻击EPMAX项目的黑客地址,攻击获利346,399.28USDT。
攻击获利后,EPMAX黑客地址通过cBridge跨链到ETH链后将获利资金转移到TornadoCash。EPMAX黑客使用到的平台工具有Multichain,FixedFloat,cBridge,1inch和KyberSwap。
攻击者EOA地址2的手续费来源是TornadoCash。
总结
综上所述,我们可以发现其实单独看donate操作,不检查捐赠用户的流动性是没有问题的。当用户捐赠后处于爆仓状态时,自然会有套利机器人进行清算。而单独看软清算的特性反而可以减轻过度清算以及清算不足的情况,正常清算的情况下是要求清算者需要有一定的抵押物,以避免完成清算后无法通过流动性检查。
但当捐赠操作与软清算相结合时就发生了奇妙的化学反应,攻击者通过杠杆(selfborrow)与捐赠特性将本身的健康系数降低到1以下,这就直接导致了清算者在完成清算后的获利可以覆盖其负债。
此次攻击事件的根本原因在于涉及用户资金的关键函数缺少流动性检查,并与动态更新折扣的清算机制构成了套利空间,导致攻击者无需抵押或偿还债务即可套取大量的抵押品。慢雾安全团队建议借贷类型的协议在涉及用户资金的函数需要做好必要的健康检查,并且需要考虑到不同模块组合后会形成的安全风险,设计安全的经济模型与业务模型。
文/MattMaximo,MichaelZhao,Grayscale;译/金色财经xiaozou尽管上周末有三家美国银行关闭,恐慌蔓延,导致了加密货币价格的暂时下跌.
1900/1/1 0:00:00DeFi数据1、DeFi代币总市值:506.9亿美元 DeFi总市值及前十代币数据来源:coingecko2、过去24小时去中心化交易所的交易量50.
1900/1/1 0:00:00原文:《潜在空投机会?一览lens协议上值得关注的新项目》作者:Jaleel距BlockBeats发布《Web3.0创始人经济报告:CreatorFi的发展现状和想象空间》已有数月.
1900/1/1 0:00:00背景:经济寒冬大背景之下,全球企业发展也受到大波动,裁员潮也接踵而至。国内外大厂纷纷裁员,国内的如阿里、腾讯、字节跳动、快手、小米等,国外的如Meta、亚马逊、Facebook、推特…年末,有一.
1900/1/1 0:00:001.金色观察|比特币开发者:为什么Nostr很重要?一项新技术的出现似乎是自然而然地,毫无征兆,但实际上,它是众多不同领域的科学家数十年研究开发的结晶.
1900/1/1 0:00:00去中心化金融领域受到了熊市的严重影响。DeFi项目总价值已经从历史高点1500亿美元滑落到目前的500多亿美元.
1900/1/1 0:00:00