Euler Finance Hack Postmortem rivela una vulnerabilità vecchia di 8 mesi

Un'autopsia dell'exploit del prestito flash di Euler Finance ha rivelato che la vulnerabilità alla radice dell'exploit è rimasta on-chain per 8 mesi. 

A causa della vulnerabilità, Euler Finance ha perso $ 200 milioni all'inizio di questa settimana. 

Una vulnerabilità vecchia di otto mesi 

Il partner di auditing di Euler Finance, Omniscia, ha rilasciato un dettagliato rapporto post-mortem che analizza la vulnerabilità che gli hacker hanno sfruttato all'inizio della settimana. Secondo il rapporto post mortem, la vulnerabilità si è verificata a causa del meccanismo di donazione errato del protocollo di finanza decentralizzata, che ha consentito di eseguire le donazioni senza un adeguato controllo sanitario. Il codice è stato introdotto in eIP-14, un protocollo che ha introdotto una serie di modifiche nell'ecosistema di Euler Finance. 

Euler Finance consente agli utenti di creare una leva artificiale coniando e depositando asset nella stessa transazione. Questo meccanismo ha consentito agli utenti di coniare più token rispetto al collateral detenuto dalla stessa Euler Finance. Il nuovo meccanismo ha consentito agli utenti di donare il proprio saldo al saldo di riserva del token con cui hanno effettuato transazioni. Tuttavia, non è riuscito a eseguire alcun tipo di controllo sanitario sull'account che effettuava la donazione. 

Come è stata sfruttata la vulnerabilità 

La donazione avrebbe fatto sì che il debito dell'utente (DToken) rimanesse invariato. Tuttavia, il loro saldo azionario (EToken) vedrebbe una diminuzione. A questo punto, una liquidazione dell'account dell'utente porterebbe alla permanenza di una parte dei Dtoken, portando alla creazione di un debito inesigibile. Questo difetto ha permesso all'attaccante di creare una posizione con un indebitamento eccessivo e poi di liquidarla nello stesso blocco facendola andare artificialmente "sott'acqua".

Quando l'hacker si liquida, viene applicato uno sconto basato sulla percentuale, facendo in modo che il liquidatore sostenga una parte significativa delle unità EToken con uno sconto e garantisca che sarebbero "sopra l'acqua", assumendo il debito che corrisponderebbe alla garanzia acquisita. Ciò si tradurrebbe in un trasgressore con crediti inesigibili (DToken) e un liquidatore che ha una garanzia eccessiva del proprio debito. 

Omniscia ha affermato che la caratteristica che era alla base della vulnerabilità non rientrava nell'ambito di alcun audit condotto dall'azienda. Secondo l'analisi, un audit di parte terza è stato responsabile della revisione del codice in questione, che è stato poi approvato. La funzione donateToReserves è stata verificata nel luglio 2022 dallo Sherlock Team. Euler e Sherlock hanno anche confermato che il primo aveva una politica di copertura attiva con Sherlock quando si è verificato l'exploit. 

Euler Finance collabora con i gruppi di sicurezza 

Dopo l'exploit, Eulero Finanza ha affermato che il protocollo stava lavorando con altri gruppi di sicurezza per eseguire ulteriori controlli. Inoltre, ha affermato di aver anche contattato funzionari e agenzie delle forze dell'ordine nel tentativo di recuperare i fondi rubati. 

“Siamo devastati dall'effetto di questo attacco sugli utenti del protocollo Euler e continueremo a lavorare con i nostri partner per la sicurezza, le forze dell'ordine e la comunità più ampia per risolvere il problema nel miglior modo possibile. Grazie mille per il vostro supporto e incoraggiamento”.

Dichiarazione di non responsabilità: questo articolo viene fornito solo a scopo informativo. Non è offerto o destinato a essere utilizzato come consulenza legale, fiscale, di investimento, finanziaria o di altro tipo.

Fonte: https://cryptodaily.co.uk/2023/03/euler-finance-hack-postmortem-reveals-8-month-old-vulnerability