🎉 攢成長值,抽華爲Mate三折疊!廣場第 1️⃣ 2️⃣ 期夏季成長值抽獎大狂歡開啓!
總獎池超 $10,000+,華爲Mate三折疊手機、F1紅牛賽車模型、Gate限量週邊、熱門代幣等你來抽!
立即抽獎 👉 https://www.gate.com/activities/pointprize?now_period=12
如何快速賺成長值?
1️⃣ 進入【廣場】,點擊頭像旁標識進入【社區中心】
2️⃣ 完成發帖、評論、點讚、發言等日常任務,成長值拿不停
100%有獎,抽到賺到,大獎等你抱走,趕緊試試手氣!
截止於 8月9日 24:00 (UTC+8)
詳情: https://www.gate.com/announcements/article/46384
#成长值抽奖12期开启#
Euler Finance遭2億美元閃電貸攻擊 合約漏洞成主因
Euler Finance遭受閃電貸攻擊,損失近2億美元
2023年3月13日,Euler Finance項目因合約漏洞遭受閃電貸攻擊,造成約1.97億美元的重大損失。攻擊者利用了項目中Etoken的donateToReserves函數缺乏流動性檢查這一漏洞,通過多次操作不同幣種獲取了巨額利潤。
攻擊過程分析
攻擊者首先從某借貸平台獲取3000萬DAI的閃電貸,隨後部署了借貸和清算兩個合約。攻擊主要步驟如下:
將2000萬DAI質押到Euler Protocol合約,獲得1950萬eDAI。
利用Euler Protocol的10倍槓杆借貸功能,借出1.956億eDAI和2億dDAI。
使用剩餘1000萬DAI償還部分債務並銷毀相應dDAI,然後再次借出同等數量的eDAI和dDAI。
通過donateToReserves函數捐贈1億eDAI,隨後調用liquidate函數進行清算,獲得3.1億dDAI和2.5億eDAI。
最後提取3890萬DAI,歸還閃電貸後獲利約887萬DAI。
漏洞原因
攻擊得以成功的主要原因是Euler Finance合約中的donateToReserves函數缺少必要的流動性檢查。與mint等其他關鍵函數不同,donateToReserves函數未調用checkLiquidity進行用戶流動性驗證,導致攻擊者能夠操縱自身帳戶狀態,使其符合清算條件,從而完成攻擊。
安全建議
針對此類攻擊,建議DeFi項目方:
在合約上線前進行全面的安全審計,確保代碼安全性。
特別關注借貸類項目中的資金償還、流動性檢測和債務清算等關鍵環節。
確保所有可能影響用戶資產狀態的函數都實施嚴格的安全檢查。
定期進行漏洞掃描和安全評估,及時修復潛在風險。
建立應急響應機制,以便在發生安全事件時快速反應和處理。
這起事件再次凸顯了智能合約安全的重要性,提醒Web3項目開發者和用戶時刻保持警惕,共同維護區塊鏈生態的安全與穩定。