EUL:Euler乐高的连锁反应:7个受波及的DeFi协议和6家「渎职」的审计公司

原文作者:Jaleel、0x22D,BlockBeats

3月13日下午5时,EulerFinance疑遭黑客闪电贷攻击。EulerFinance在本次黑客闪电贷攻击事件中的受损金额总计约为1.97亿美元,其中包括超880万枚DAI、849枚WBTC、3400万枚USDC以及8.5万枚stETH等。对此,EulerFinance随即回复正与安全专业人员及执法部门合作,EulerFinance提出解决方案称,受到该漏洞影响的人将能够要求退款,金库剩余资金可以用于处理退款。

黑客是如何攻击Euler的?目前哪些协议受到了影响?曾经为Euler提供审计的公司有哪些?BlockBeats进行了简要梳理。

攻击过程复盘:一个「违规者」和一个「清算者」

EulerFinance审计合作伙伴之一Omniscia发布了一份事后技术分析报告,对这次攻击进行了非常详细的分析,并指出被利用的漏洞源于Euler没有对进行捐赠的地址而进行适当的安全检查。

该漏洞代码是在eIP-14中被引入的,eIP-14协议引入了整个Euler生态系统中的多个更改。缺陷存在于EToken实现(EToken:donateToReservesfeature)所做的第一个更改中。于是攻击者利用了易受攻击的代码,允许它通过向协议的储备金捐赠资金来创建无担保的代币债务头寸,使得攻击者能够清算这些账户并从清算奖金中获利。

具体地说,清算模块内部逻辑尝试还清违规者的全部债务,但如果拥有的抵押品无法满足预期还款收益率,则系统会默认使用用户拥有的任何其他抵押品。此代码块的假设状态是,当借款人拥有多种抵押品并且没收所有这些抵押品不会使违规者恢复偿付能力时,就会发生这种情况。

Yield Protocol:已从Euler处申领追回资金,正采取措施重启协议:4月25日消息,固定利率借贷协议Yield Protocol在推特上表示:“我们已成功从Euler处申领追回资金,资金被锁定在时间锁内,正采取措施重启YieldProtocol并启用提款。预计这个复杂的过程需要几周时间才能完成。”此前3月份消息,Yield Protocol因Euler攻击事件关闭主网借贷相关操作,受影响的资产预计低于150万美元。[2023/4/25 14:24:49]

这种安全保障并不受捐赠机制的支持,该机制允许用户以杠杆的形式创造「坏账」,这种杠杆是通过捐赠他们的EToken单位而没有抵押的,而不会影响其DToken余额。

图源来自ArkhamIntelligence

据Arkham的调查发现,攻击者使用了20多个不同的合约地址,以获取来自Euler的各种加密资产。对于每一种资产,黑客都部署了两个合约:一个「违规者」和一个「清算者」。「违反者」使用捐赠功能来推翻Euler的逻辑,「清算者」随后清理残留物。

黑客的具体执行流程如下:

1)首先,从Balancer/Aavev2中提取一笔闪电贷,借取30MDAI

2)部署两个合约:违规者和清算人。由「违规者」存入,「清算人」则负责在同一笔交易中平仓

3)存入资金的2/3到Euler,将20MDAI发送到Euler并收到19.5MeDAI

4)接着借入存款金额的10倍,从Euler收到195.6MeDAI和200MdDAI

5)使用剩余1/3的资金偿还部分债务,发送了10MDAI并烧毁了10MdDAI

Euler Finance攻击者再次返还500万枚DAI:3月28日消息,PeckShield监测数据显示,500万枚DAI已从Euler Finance攻击者地址转移到Euler: Multisig 2地址。

据此前报道,Euler Finance攻击者地址于北京时间今日凌晨分三笔向Euler合约部署地址(Euler:Deployer)发送23214.15枚ETH,随后发送1070万枚DAI。[2023/3/28 13:30:41]

6)重复第4步,从Euler收到195.6MeDAI和200MdDAI

7)捐赠已偿还资金的10倍,向Euler捐赠了1亿eDAI

8)接着「清算员」上线,因为eDAI<dDAI而清算违规账户,从违规者处获得了310MeDAI和259MdDAI的债务

9)再从Euler提取所有代币金额,包括提取了38.9MDAI10)偿还闪电贷款后,将USDC和WBTC兑换为DAI和ETH

图源来自ArkhamIntelligence

wETH利用的利润被发送到另一个地址。MainCaller地址持有大约8KETH,目前价值近1360万美元,这是从EulerwETH市场中移除的所有ETH。

据PeckShield的监测显示,EulerFinance攻击者目前已通过0xc66d开头地址,至少转入了100枚以太坊到TornadoCash,同时据链上侦探ZachXBT分析,该地址曾于几周前攻击了一些BSC上的协议,所盗资金同样也存入了TornadoCash。和多数人猜测的一样,几乎可以肯定该攻击者是一名黑帽。

Euler Finance攻击者转移约446万美元资金:金色财经报道,据区块链安全审计公司Beosin旗下Beosin?EagleEye安全风险监控、预警与阻断平台监测显示,2023年3月16日,Euler Finance攻击者将2601个ETH和100个ETH分别转到0xc66dFA84BC1B93df194bD964a41282da65D73c9a和0x2Af24E5575045a582d9C53FebD48724473E67407。

随后,0xc66dFA84BC1B93df194bD964a41282da65D73c9a地址转移1100个ETH 转移到Tornado cash。此前消息,2023年3月13日,DeFi借贷协议Euler Finance遭受攻击,损失近2亿美元。[2023/3/16 13:07:35]

受到波及的协议有哪些?

此次Euler的攻击事件波及面较广,影响了数个与Euler有关的defi协议,其中包括:

Aztec

EulerFinance的漏洞影响了尝试提取资金的AztecConnect用户,目前受影响的用户处于无法提款的状态。Aztec无法控制与Euler的集成,目前AztecConnect功能可以正常使用。

此外值得关注的是,Aztec发布公告称,AztecConnect是世界上第一个隐私Rollup,其设计存在一些问题,增加了维护成本。考虑到项目的规模和商业层面的因素,Aztec即将关闭Connect,所有的工程资源都将投入构建L2隐私协议Noir,下一版本将支持默认隐私的全编程智能合约。

Yield

Euler黑客将2600枚ETH逐步转入Tornado Cash:金色财经报道,据慢雾监测显示,Euler攻击事件黑客到目前为止已经将 2600 枚ETH转移到一个链上标记为Fake_phishing7653的地址,后又逐步向 Tornado Cash 转移。[2023/3/16 13:07:06]

YieldProtocol因Euler攻击事件已关闭主网借贷相关操作,Yield的主网流动性池建立在Euler上,Euler暂停了主网合约,目前Yield已经下架应用程序,并在官网UI中关闭借贷入口。

Balancer

在EulerFinance攻击事件中,约1190万美元从bbeUSD流动性池中被发送给Euler,占了该流动性池TVL的65%,bbeUSD也被存入了其他4个流动性池:wstETH/bbeUSD、rETH/bbeUSD、TEMPLE/bbeUSD、DOLA/bbeUSD,所有其他的Balancer流动性池都是安全的。由于采取了保护剩余资金的措施,UI目前不支持现有LP退出这些bbeUSD池中的头寸,但不存在资金进一步损失的风险。bbeUSD池用户可以使用UI按比例提取Token和bbeUSD,但在Euler恢复eTokens的可转让性之前,无法从bbeUSD撤回资金。

SwissBorg

SwissBorg在Euler中存入了6357枚以太坊和170万枚USDT,攻击事件发生后,SwissBorg迅速借出了4752枚cbETH以减少损失,但仍滞留和损失了损失了大约1617.23ETH和将近170万USDT。

SwissBorg称,幸运的是,为防止这些场景的出现,已在多年前就做了很多准备,包括风险理程序,因此损失的程度很小。SwissBorg将承担在该事件中发生的所有损失,用户不会因此而遭受任何损失。

Euler Finance疑似遭到攻击,889万枚DAI和8080枚WETH被盗:3月13日消息,独立分析师CIA Officer在推特上表示,据安全团队BlockSec监测,DeFi借贷协议Euler Finance疑似遭到攻击,目前已有889万枚DAI和8080枚WETH被盗。链上最新数据显示,攻击似乎仍在继续,总损失已超过 1.9 亿美元。

2022年6月消息,基于以太坊的DeFi借贷协议Euler Finance宣布完成3200万美元融资,Haun Ventures领投,Variant、FTX Ventures和Jump Crypto等参投。[2023/3/13 13:01:02]

IdleDAO

DeFi协议IdleFinance发文表示,经过调查,EulerFinance事件对协议YieldTranches策略的敞口涉及约535万美元稳定币及320枚ETH,BestYield策略的敞口涉及480万美元稳定币和313枚ETH。

此外IdleFinance强调实际影响将取决于Euler团队采取的行动和可能采取的缓解措施,以上数字并非实际回撤,而是锁定在Euler的实际数字。IdleFinance还表示Senior/JuniorBestYieldDAI金库上周由于USDC脱锚,已将所有资金转移到Aave,因此该金库未受Euler事件影响,并且现在正在按预期运行并从Aave获得收益。

Angle

去中心化稳定币协议AngleProtocol在社交媒体上发文表示:「AngleProtocol受Euler漏洞利用的影响,该协议将1760万枚USDC存入Euler。该协议已暂停,债务上限设置为0,EulerAMO已关闭。正在监视情况,并会在收到更新后立即进行更新。」

此外AngleProtocol称:在Euler黑客入侵之前,AngleCore模块TVL约为3600万美元,1720万枚agEUR已通过核心模块铸造。该协议中还有:来自标准流动性提供商的约1160万美元存款;来自对冲代理人的约3.53万美元存款;盈余约558万美元。

如果黑客入侵的资金(17,614,940.03USDC)确定会丢失,Angle核心模块的TVL将下降到大约1840万美元。在这种情况下,核心模块中的准备金数量将低于agEUR持有人、标准流动性提供商和协议中剩余对冲代理的债权价值。

Yearn

DeFi收益聚合器Yearn称,虽然没有直接暴露于Euler被攻击事件,但一些Yearn金库由于使用Idle和Angle的策略而间接暴露于黑客攻击。其中,在yvUSDT和yvUSDC上的风险敞口总计138万美元,任何剩余的坏账将由Yearn金库承担,所有金库都将保持开放并全面运作。

Certora

Certora是一家总部位于以色列的区块链安全公司,为智能合约提供安全分析工具和服务。2022年5月,Certora在由JumpCrypto领投的B轮融资中筹集了3600万美元。在获得3600万美元融资前,Certora已为Aave、Compound、Balancer和SushiSwap找出过漏洞,这些漏洞的大部分在代码部署之前被发现并立即得到了修复。

Certora于2021年9月至10月期间对Euler进行了审计。在其出具的审计报告中,Certora指出Euler的代码中含有3个严重程度为高的问题,4个严重程度为中的问题,2个严重程度为低的问题,最严重的问题是用户可通过一些手段逃避清算。

由于引起本次被盗事件的代码来自Euler2022年7月才引入的新提案eIP-14,因此Certora在本次事件中无需承担责任。

Halborn

Halborn是一家总部位于迈阿密的区块链安全公司,2022年7月,Halborn宣布完成9000万美元A轮融资,SummitPartners领投,CastleIslandVentures、DigitalColurncomGroup和BrevanHoward等参投。Halborn的用户不乏Solana、Avalanche、BAYC这样的知名项目。

由于Halborn对Euler审计发生在2021年5月至6月期间,早于eIP-14被引入的时间,因此Halborn同样无需承担责任。

Solidified&ZKLabs

Solidified和ZKLabs两家区块链安全公司曾分别为OpenSea、Tether、Cosmos等项目提供审计服务,并于2021年5月联合对Euler进行了审计,因此无需在本次事件中承担责任。

PenTestPartners

PenTestPartners是一家不止专注于区块链领域的网络安全公司。2022年6月,PenTestPartners对EulerDApp的安全性进行了审计,并于审计报告中给出了「该App可以很好地抵御攻击,对Euler基础设施和用户数据带来的风险较低」的结论。PenTestPartners同样无需承担责任。

Omniscia

Omniscia是一支由经验丰富的智能合约审计员和开发者组成的去中心化团队,在构建和保护复杂的去中心化网络和应用程序方面拥有深厚的专业知识,审计服务对象包括Polygon、AvaLabs等240个项目和公司。

Omniscia分别于2022年3月、6月、9月对Euler进行了3次审计,分别针对Merkle质押挖矿安全、Chainlink相关功能安全、SwapHub安全。虽然最后一次审计发生在eIP-14被提出的2个月后,但由于eIP-14不在这3次审计所包括的范围内,因此Omniscia并未出现重大失误。

SHERLOCK

SHERLOCK是一个智能合约保险服务与审计平台,为Opyn、Euler、Lyra、Tempus、LiquiFi和Hook等客户提供总计1000万美元的链上漏洞保险与奖励赏金。

SHERLOCK共为Euler进行过3次审计。第一次于2021年12月由审计员ChrisMichel完成,然后于2022年1月由审计员shw9453进行了更新。而最后一次审计正是由审计员WatchPug于2022年7月完成的,对引发此次攻击事件的eIP-14进行的审计。

WatchPug在eIP-14的代码中发现了7处问题,但并没有发现此次事件的导火索,EToken:donateToReserves。

SHERLOCK表示愿意承担责任,并发起了450万美元赔偿计划,目前已经赔付330万美元,不过这与损失的2亿美元相比实在太少了。

比起「审计无用」的声音,此次事件其实更加凸显了区块链安全审计的重要性和目前审计流程的局限性。审计方的人为失误,审计范围的不明确和对新提案的审计,是目前影响审计有效性的主要因素。对本次事件负有主要责任的SHERLOCK其实已经认识到了这些问题。

SHERLOCK在2022年8月表示,花很多钱让几个人用4个月的时间检查你的代码等于上当受,不要再上当了,Don'tbefooledagain。SHERLOCK引入传统安全领域的夺旗赛形式,以USDC作为奖励,以单个项目为单位,启动漏洞寻找竞赛,以此利用上百人规模的更广泛社区的力量。

可惜的是,由于eIP-14的发布时间在SHERLOCK推出新的审计机制之前,仍然只靠几位审计员单打独斗完成,因此SHERLOCK成了自己口中让别人上当的存在,Eulerisfooled。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

地球链

[0:31ms0-0:860ms