By: 九九 & Zero
據慢霧安全團隊情報,2023 年 3 月 13 日,Ethereum 鏈上的借貸項目 Euler Finance 遭到攻擊,攻擊者獲利約 2 億美元。慢霧安全團隊第一時間介入分析,并將結果分享如下:
Euler Finance 是以太坊上的一個非托管的無許可借貸協議,幫助用戶為他們的加密貨幣資產賺取利息或對沖波動的市場。
當用戶在 Euler Finance 上進行存款抵押時會收到對應的 EToken 作為憑證,后續贖回抵押品和進行借貸時都是通過 EToken。EToken 的設計使用戶可以通過鑄造 EToken 并直接使用新的 EToken 作為抵押品來借出更多的資產并增加債務,即以疊加杠桿的方式進行自我借貸(self borrow)。
Euler 的軟清算機制是允許清算人靈活的幫被清算人償還其債務,而不是只能按照固定的系數進行清算。
以下是本次攻擊涉及的相關地址:
攻擊者 EOA 地址:
0x5f259d0b76665c337c6104145894f4d1d2758b8c(下稱攻擊者 EOA 地址 1)
0xb2698c2d99ad2c302a95a8db26b08d17a77cedd4(下稱攻擊者 EOA 地址 2)
攻擊合約地址:
數據:某地址將6.5萬枚SSV轉入Binance,約合115萬美元:8月12日消息,據鏈上數據分析師余燼監測,一地址于30分鐘前將6.5萬枚SSV(約合115萬美元)轉入Binance。該地址曾于6月7日以均價20.13美元從Binance提幣6.5萬枚SSV。如果以現價出售,本次SSV投資該地址預計虧損15萬美元,跌幅達12%。[2023/8/13 16:22:49]
https://etherscan.io/address/0xeBC29199C817Dc47BA12E3F86102564D640CBf99
https://etherscan.io/address/0x036cec1a199234fC02f72d29e596a09440825f1C
攻擊交易:
https://etherscan.io/tx/0xc310a0affe2169d1f6feec1c63dbc7f7c62a887fa48795d327d4d2da2d6b111d
https://etherscan.io/tx/0x71a908be0bef6174bccc3d493becdfd28395d78898e355d451cb52f7bac38617
https://etherscan.io/tx/0x62bd3d31a7b75c098ccf28bc4d4af8c4a191b4b9e451fab4232258079e8b18c4
https://etherscan.io/tx/0x465a6780145f1efe3ab52f94c006065575712d2003d83d85481f3d110ed131d9
印度財長:印度擔任G20主席國旨在制定應對加密貨幣風險的共同框架:4月11日消息,印度財政部長Nirmala Sitharaman 表示,印度擔任G20主席國的目的是為所有國家制定一個共同框架,以應對近期加密市場出現的沖擊后與加密貨幣相關的風險。鑒于加密貨幣出現了如此多的崩潰和沖擊,加密貨幣是G20印度主席國期間討論的一個非常重要的部分。我們尋求為所有國家制定一個共同框架來處理這個問題。
印度的G20主席國任期將于2023年11月30日結束,G20國家將有大約7個月的時間來制定可在不同司法管轄區實施的全面加密改革。[2023/4/11 13:56:46]
https://etherscan.io/tx/0x3097830e9921e4063d334acb82f6a79374f76f0b1a8f857e89b89bc58df1f311
https://etherscan.io/tx/0x47ac3527d02e6b9631c77fad1cdee7bfa77a8a7bfd4880dccbda5146ace4088f
此次攻擊的主要原因有兩點:
1. 將資金捐贈給儲備地址后沒有檢查自身是否處于爆倉狀態,導致能直接觸發軟清算的機制。
2. 由于高倍杠桿觸發軟清算邏輯時,被清算者的健康系數會降低到 1 以下,導致清算者的清算獲利可以完全覆蓋其負債。因此由于清算后獲得的抵押資金的價值是大于負債的價值,所以清算者無需進行額外的超額抵押即可成功通過自身的健康系數檢查(checkLiquidity) 而提取獲得的資金。
數據:一巨鯨支付85萬余枚USDT購入BLUR:金色財經報道,鏈上分析師Lookonchain發布數據顯示,一巨鯨約在11小時前支付851,528枚USDT購入956,402枚BLUR(均價0.89美元)。
此外,Lookonchain還發現2個地址在拋售X2Y2和LOOKS后購入BLUR,其中“0x160A”售出144萬枚X2Y2和151萬枚LOOKS后以246 ETH購入440,648枚BLUR,“0x74C9”售出885,825枚X2Y2和696,034枚LOOKS后以121 ETH購入230,144枚BLUR。[2023/2/25 12:29:05]
這里以攻擊交易 0xc310a0af 進行分析,其他攻擊的手法均一致:
1. 攻擊者首先從 Aave 中閃電貸出 30,000,000 枚 DAI,并創建了兩個子攻擊合約(0x583c21) 和(0xA0b3ee),為后續攻擊做準備。
2. 其次將 20,000,000 枚 DAI 通過 deposit 函數存入 Euler 中,獲得了 19,568,124.3 枚抵押物憑證代幣 eDAI。
3. 之后調用 mint 函數(self borrow) 進行借款,借出了 195,681,243 枚 eDAI 和 200,000,000 枚債務代幣 dDAI。
分析師:“鴿派”情緒占了上風:2月4日消息,新年首個“超級央行周”,美英歐央行釋放的緊縮步伐放緩信號并不像上周的加拿大央行那般直白,表面上甚至有些鷹派,但市場卻愈發篤信全球緊縮浪潮“落幕”在望,超級央行周難掩“鴿派”本色。
對于各大央行最新的動作,景順多資產基金經理Sebastian Mackay表示,央行聲明聽起來其實仍然相當鷹派,但市場并不真的相信他們。從央行立場對市場的影響程度來看,“鴿派”情緒占了上風。(金十)[2023/2/5 11:47:52]
4. 緊接著調用 repay 函數用剩余的 10,000,000 枚 DAI 進行還款,其目的是為了減輕債務并增加抵押物價值,以便再次進行借貸。
5. 再次調用 mint 函數(self borrow) 進行第二次借款,借出了 195,681,243 枚 eDAI 和 200,000,000 枚 dDAI,此時該賬戶中大約 410,930,612 枚 eDAI 與 390,000,000 枚 dDAI。
6. 然后調用 donateToReserves 函數將 100,000,000 枚 eDAI 捐贈給儲備地址,此時賬戶中的 eDAI 剩下 310,930,612 枚,而債務代幣 dDAI 有 390,000,000 枚,此刻賬戶處于爆倉狀態,但 donateToReserves 函數并沒有檢查賬戶的健康系數。
螞蟻鏈技術支持杭州國際數字交易中心上線:金色財經報道,杭州國際數字交易中心(簡稱“杭數交”)揭牌成立。該中心將聚焦數據可信流通與數字文化,在數據要素服務和數字資產交易雙賽道齊發力,進一步推動數據資源轉化為生產要素,賦能實體經濟。螞蟻鏈為杭數交提供底層技術支持,通過區塊鏈和隱私計算技術解決數據流通過程中,數據共享與隱私保護之間的天然矛盾;通過安全風控和人工智能技術助力海量數據高效分類分級,確保數據安全可控。(螞蟻鏈官方公眾號)[2022/12/14 21:44:09]
7. 通過另一個子攻擊合約 0xA0b3ee 調用清算函數去清算上一步中處于可被清算狀態下的賬戶 0x583c21。
清算過程中將 0x583c21 賬戶的 259,319,058 枚 dDAI 的負債轉移到 0xA0b3ee 上,并獲取了該賬戶的 310,930,612 枚 eDAI。
可以看出清算人僅承擔較少的債務卻可以獲得絕大部分的抵押品,這是因為 Euler 的軟清算機制:當清算人開始進行清算時,將會根據債務人的健康系數計算折扣。根據這個特性當健康系數越低時,折扣越大,所能轉移抵押品越多,最終只要能覆蓋本身的債務既可完成獲利。
由于清算后 0xA0b3ee 賬戶獲得的抵押品是超過債務數量的,所以能成功通過清算檢查。
8. 最后通過調用 withdraw 函數進行提款上一步清算中得到的資金,并歸還閃電貸獲利。
截止發文時間,100 ETH 已經被黑客轉移到 Tornado Cash。
剩余資金作為余額保留在黑客地址,以下為詳情:(備注:價格取 2023-03-14 10:00 UTC)
值得注意的是,此次攻擊事件共有 6 筆攻擊交易,除了第一筆攻擊交易為攻擊者 EOA 地址 1 發起的外,其他的攻擊交易發起人均為攻擊者 EOA 地址 2。
以下是 6 筆攻擊交易的時間線:
2023-03-13 11:38:11 UTC,攻擊者 EOA 地址 1 將獲利的 8,877,507.34 DAI 提款到攻擊者 EOA 地址 2 的獲利地址。
2023-03-13 12:08:35 UTC,攻擊者 EOA 地址 1 發起鏈上喊話交易,喊話內容為:攻擊者 EOA 地址 1 自稱為 MEV 機器人,搶跑了攻擊者 EOA 地址 2 的第一筆攻擊交易,嘗試搶跑其他的攻擊交易但失敗。更不幸的是,它創建的攻擊合約只能提款到攻擊者 EOA 地址 2 的獲利地址。
根據 MistTrack 鏈上分析團隊分析,攻擊者 EOA 地址 1 的手續費來源地址是 30 天前在 BSC 鏈采用閃電貸攻擊手法攻擊 EPMAX 項目的黑客地址,攻擊獲利 346,399.28 USDT。
攻擊獲利后,EPMAX 黑客地址通過 cBridge 跨鏈到 ETH 鏈后將獲利資金轉移到 Tornado Cash。EPMAX 黑客使用到的平臺工具有 Multichain, FixedFloat, cBridge, 1inch 和 KyberSwap。
攻擊者 EOA 地址 2 的手續費來源是 Tornado Cash。
綜上所述,我們可以發現其實單獨看 donate 操作,不檢查捐贈用戶的流動性是沒有問題的。當用戶捐贈后處于爆倉狀態時,自然會有套利機器人進行清算。而單獨看軟清算的特性反而可以減輕過度清算以及清算不足的情況,正常清算的情況下是要求清算者需要有一定的抵押物,以避免完成清算后無法通過流動性檢查。
但當捐贈操作與軟清算相結合時就發生了奇妙的化學反應,攻擊者通過杠桿(self borrow) 與捐贈特性將本身的健康系數降低到 1 以下,這就直接導致了清算者在完成清算后的獲利可以覆蓋其負債。
此次攻擊事件的根本原因在于涉及用戶資金的關鍵函數缺少流動性檢查,并與動態更新折扣的清算機制構成了套利空間,導致攻擊者無需抵押或償還債務即可套取大量的抵押品。慢霧安全團隊建議借貸類型的協議在涉及用戶資金的函數需要做好必要的健康檢查,并且需要考慮到不同模塊組合后會形成的安全風險,設計安全的經濟模型與業務模型。
慢霧科技
個人專欄
閱讀更多
金色財經 善歐巴
金色早8點
Arcane Labs
MarsBit
Odaily星球日報
歐科云鏈
深潮TechFlow
BTCStudy
澎湃新聞
Tags:DAIETHCANTHE2DAI.ioETHYS價格Low Orbit Crypto CannonThe Smokehouse
撰文:肖颯法律團隊 可能很多讀者對區塊鏈的理解還在于比特幣區塊鏈網絡,環環嵌套的公共賬本確實是令人影響深刻,但是如今的區塊鏈網絡早已有了不同的樣態,通過不同的共識機制、網絡結構來達成信任.
1900/1/1 0:00:00作者:胡璇 騰訊研究院高級研究員;胡曉萌 騰訊研究院研究員、博士后內容生產,特別是創意工作,一向被認為是人類的專屬和智能的體現.
1900/1/1 0:00:00編輯:Bowen@Web3CN.Pro3月9日消息,無聊猿Bored Ape Yacht Club母公司Yuga Labs公布了其Otherside元宇宙游戲平臺第二次測試的最新細節.
1900/1/1 0:00:00撰文:starzq 來源:Star's Decentralized Brief一方面以 ChatGPT 為首的 GAI 表現出的能力不斷讓人驚呼,另一方面 Web3 近期的確缺少大進展.
1900/1/1 0:00:00摘要: 繼 Coinstack 備受歡迎的 2022 年加密貨幣風險投資公司名單發布之后,上周制作了以下報告,對全球頂尖 300 家加密貨幣風險投資基金進行排名.
1900/1/1 0:00:00編譯:Yuanshan@Web3CN.Pro作者:William M. Peaster從區塊鏈層面出發,以太坊生命的初始階段是單一的(monolithic).
1900/1/1 0:00:00