Euler Finance Hack Postmortem revela una vulnerabilidad de hace 8 meses

Una autopsia del exploit de préstamo flash de Euler Finance ha revelado que la vulnerabilidad en la raíz del exploit permaneció en la cadena durante 8 meses. 

Como resultado de la vulnerabilidad, Euler Finance perdió $200 millones a principios de esta semana. 

Una vulnerabilidad de ocho meses 

El socio de auditoría de Euler Finance, Omniscia, ha publicado un informe post mortem detallado que analiza la vulnerabilidad que los piratas informáticos explotaron a principios de semana. Según el informe de la autopsia, la vulnerabilidad se debió al mecanismo de donación incorrecto del protocolo de finanzas descentralizadas, que permitió que las donaciones se realizaran sin un control de salud adecuado. El código se introdujo en eIP-14, un protocolo que introdujo una serie de cambios en el ecosistema de Euler Finance. 

Euler Finance permite a los usuarios crear apalancamiento artificial acuñando y depositando activos en la misma transacción. Este mecanismo permitió a los usuarios acuñar más tokens que la garantía en poder de la propia Euler Finance. El nuevo mecanismo permitió a los usuarios donar su saldo al saldo de reserva del token con el que realizaron la transacción. Sin embargo, no pudo realizar ningún tipo de verificación de salud en la cuenta que realiza la donación. 

Cómo se explotó la vulnerabilidad 

La donación habría provocado que la deuda del usuario (DToken) permaneciera sin cambios. Sin embargo, su saldo de capital (EToken) vería una disminución. En este punto, la liquidación de la cuenta del usuario daría lugar a que quedara una parte de los Dtokens, lo que daría lugar a la creación de una deuda incobrable. Esta falla permitió al atacante crear una posición sobreapalancada y luego liquidarla ellos mismos en el mismo bloque haciendo que se hundiera artificialmente.

Cuando el pirata informático se liquida a sí mismo, se aplica un descuento basado en porcentajes, lo que hace que el liquidador incurra en una parte significativa de las unidades de EToken con un descuento y garantiza que estarían "sobre el agua", incurriendo en la deuda que igualaría la garantía adquirida. Esto daría como resultado un infractor con deuda incobrable (DTokens) y un liquidador que tiene una garantía excesiva de su deuda. 

Omniscia declaró que la característica que se encontraba en el centro de la vulnerabilidad no estaba en el alcance de ninguna auditoría realizada por la empresa. Según el análisis, una auditoría de terceros se encargó de la revisión del código en cuestión, que luego fue aprobado. La función donateToReserves fue auditada en julio de 2022 por el equipo de Sherlock. Euler y Sherlock también confirmaron que el primero tenía una política de cobertura activa con Sherlock cuando ocurrió el exploit. 

Euler Finance Trabajar con grupos de seguridad 

Tras la hazaña, Euler Finanzas declaró que el protocolo estaba trabajando con otros grupos de seguridad para realizar más auditorías. Además, afirmó que también se había puesto en contacto con los funcionarios y agencias encargados de hacer cumplir la ley en un esfuerzo por recuperar los fondos robados. 

“Estamos devastados por el efecto de este ataque en los usuarios del protocolo de Euler y continuaremos trabajando con nuestros socios de seguridad, las fuerzas del orden público y la comunidad en general para resolver esto lo mejor que podamos. Muchas gracias por su apoyo y aliento.”

Descargo de responsabilidad: este artículo se proporciona solo con fines informativos. No se ofrece ni pretende utilizarse como asesoramiento legal, fiscal, de inversión, financiero o de otro tipo.

Fuente: https://cryptodaily.co.uk/2023/03/euler-finance-hack-postmortem-reveals-8-month-old-vulnerability