🎉 攢成長值,抽華爲Mate三折疊!廣場第 1️⃣ 2️⃣ 期夏季成長值抽獎大狂歡開啓!
總獎池超 $10,000+,華爲Mate三折疊手機、F1紅牛賽車模型、Gate限量週邊、熱門代幣等你來抽!
立即抽獎 👉 https://www.gate.com/activities/pointprize?now_period=12
如何快速賺成長值?
1️⃣ 進入【廣場】,點擊頭像旁標識進入【社區中心】
2️⃣ 完成發帖、評論、點讚、發言等日常任務,成長值拿不停
100%有獎,抽到賺到,大獎等你抱走,趕緊試試手氣!
截止於 8月9日 24:00 (UTC+8)
詳情: https://www.gate.com/announcements/article/46384
#成长值抽奖12期开启#
Euler Finance遭閃電貸攻擊 損失近2億美元
Euler Finance遭遇閃電貸攻擊,損失近2億美元
3月13日,Euler Finance項目因智能合約漏洞遭到閃電貸攻擊,導致約1.97億美元資金損失。這次攻擊涉及6種代幣,是近期DeFi領域最大規模的安全事件之一。
攻擊過程分析
攻擊者首先從某借貸平台獲取3000萬DAI的閃電貸,隨後部署了借貸和清算兩個合約。攻擊過程大致如下:
將2000萬DAI質押到Euler Protocol獲得1950萬eDAI。
利用Euler Protocol的10倍槓杆借出1.956億eDAI和2億dDAI。
使用剩餘1000萬DAI償還部分債務,銷毀相應dDAI。
再次借出同等數量的eDAI和dDAI。
通過donateToReserves函數捐贈1億eDAI,然後調用liquidate函數進行清算,獲得3.1億dDAI和2.5億eDAI。
最後提取3890萬DAI,償還3000萬閃電貸,淨利潤約887萬DAI。
漏洞原因
此次攻擊的關鍵在於Euler Finance的donateToReserves函數缺少必要的流動性檢查。與mint等其他函數不同,donateToReserves未調用checkLiquidity函數來驗證用戶的資產狀況。這使得攻擊者能夠通過該函數使自身帳戶處於可被清算的狀態,進而實施攻擊。
正常情況下,checkLiquidity函數會調用RiskManager模塊來確保用戶的eToken大於dToken,以維持系統的安全性。然而,donateToReserves函數跳過了這一重要步驟,爲攻擊者提供了可乘之機。
安全建議
這次事件再次凸顯了DeFi項目合約安全的重要性。對於借貸類項目,特別需要注意以下幾點:
確保所有涉及資金操作的函數都進行充分的流動性檢查。
嚴格控制用戶的借貸槓杆,防止過度槓杆導致的系統風險。
實施多重安全機制,如緊急暫停功能,以應對突發安全事件。
進行全面的合約審計,尤其關注資金償還、流動性檢測和債務清算等關鍵環節。
定期進行安全評估和壓力測試,及時發現並修復潛在漏洞。
此次攻擊事件提醒我們,在快速發展的Web3世界中,安全始終是首要考慮因素。項目方應該投入更多資源到安全建設中,而用戶也需要提高風險意識,謹慎參與各類DeFi項目。