Euler Finance Hack post-mortem revela vulnerabilidade de 8 meses atrás

Uma autópsia da exploração do empréstimo flash da Euler Finance revelou que a vulnerabilidade na raiz da exploração permaneceu na cadeia por 8 meses. 

Como resultado da vulnerabilidade, a Euler Finance perdeu US$ 200 milhões no início desta semana. 

Uma vulnerabilidade de oito meses 

O parceiro de auditoria da Euler Finance, Omniscia, divulgou um relatório post mortem detalhado analisando a vulnerabilidade que os hackers exploraram no início da semana. De acordo com o relatório post mortem, a vulnerabilidade ocorreu a partir do mecanismo de doação incorreto do protocolo financeiro descentralizado, que permitia que as doações fossem realizadas sem uma verificação de saúde adequada. O código foi introduzido no eIP-14, um protocolo que introduziu uma série de mudanças no ecossistema da Euler Finance. 

A Euler Finance permite que os usuários criem alavancagem artificial cunhando e depositando ativos na mesma transação. Esse mecanismo permitiu que os usuários cunhassem mais tokens do que a garantia mantida pela própria Euler Finance. O novo mecanismo permitiu que os usuários doassem seu saldo para o saldo de reserva do token com o qual fizeram transações. No entanto, não realizou nenhum tipo de verificação de saúde na conta que realizou a doação. 

Como a vulnerabilidade foi explorada 

A doação teria feito com que a dívida do usuário (DToken) permanecesse inalterada. No entanto, o saldo de seu patrimônio (EToken) sofreria uma diminuição. Neste ponto, uma liquidação da conta do usuário levaria a uma parte dos Dtokens remanescentes, levando à criação de dívidas incobráveis. Essa falha permitiu que o atacante criasse uma posição superalavancada e, em seguida, liquidasse-a no mesmo bloco, fazendo-a artificialmente ficar “submersa”.

Quando o hacker se liquida, aplica-se um desconto percentual, fazendo com que o liquidante incorra em uma parcela significativa das unidades de EToken com desconto e garanta que elas estariam “acima da água”, incorrendo na dívida que corresponderia à garantia adquirida. Isso resultaria em um infrator com dívida inadimplente (DTokens) e um liquidante que tem uma garantia excessiva de sua dívida. 

A Omniscia afirmou que o recurso que estava no centro da vulnerabilidade não estava no escopo de nenhuma auditoria realizada pela empresa. De acordo com a análise, uma auditoria terceirizada foi responsável pela revisão do código em questão, que foi aprovado. A função donateToReserves foi auditada em julho de 2022 pela Equipe Sherlock. Euler e Sherlock também confirmaram que o primeiro tinha uma política de cobertura ativa com Sherlock quando o exploit ocorreu. 

Euler Finance Trabalhando com grupos de segurança 

Após a exploração, Finanças Euler afirmou que o protocolo estava trabalhando com outros grupos de segurança para realizar auditorias adicionais. Além disso, afirmou que também havia contatado autoridades e agências de aplicação da lei em um esforço para recuperar os fundos roubados. 

“Estamos arrasados ​​com o efeito desse ataque aos usuários do protocolo Euler e continuaremos a trabalhar com nossos parceiros de segurança, autoridades policiais e a comunidade em geral para resolver isso da melhor maneira possível. Muito obrigado por seu apoio e incentivo.”

Isenção de responsabilidade: este artigo é fornecido apenas para fins informativos. Não é oferecido ou tem a intenção de ser usado como aconselhamento jurídico, tributário, de investimento, financeiro ou outro.

Fonte: https://cryptodaily.co.uk/2023/03/euler-finance-hack-postmortem-reveals-8-month-old-vulnerability