Euler Finance Hack Postmortem révèle une vulnérabilité vieille de 8 mois

Un post-mortem de l'exploit de prêt flash d'Euler Finance a révélé que la vulnérabilité à l'origine de l'exploit est restée en chaîne pendant 8 mois. 

En raison de la vulnérabilité, Euler Finance a perdu 200 millions de dollars plus tôt cette semaine. 

Une vulnérabilité vieille de huit mois 

Le partenaire d'audit d'Euler Finance, Omniscia, a publié un rapport post-mortem détaillé analysant la vulnérabilité exploitée par les pirates plus tôt dans la semaine. Selon le rapport post-mortem, la vulnérabilité est due au mécanisme de don incorrect du protocole de financement décentralisé, qui permettait d'effectuer des dons sans un bilan de santé approprié. Le code a été introduit dans eIP-14, un protocole qui a introduit une série de changements dans l'écosystème d'Euler Finance. 

Euler Finance permet aux utilisateurs de créer un effet de levier artificiel en frappant et en déposant des actifs dans la même transaction. Ce mécanisme a permis aux utilisateurs de frapper plus de jetons que le collatéral détenu par Euler Finance elle-même. Le nouveau mécanisme a permis aux utilisateurs de faire don de leur solde au solde de réserve du jeton avec lequel ils ont effectué des transactions. Cependant, il n'a effectué aucun type de contrôle de santé sur le compte effectuant le don. 

Comment la vulnérabilité a été exploitée 

Le don aurait fait en sorte que la dette de l'utilisateur (DToken) reste inchangée. Cependant, leur solde de fonds propres (EToken) verrait une diminution. À ce stade, une liquidation du compte de l'utilisateur conduirait à une partie des Dtokens restants, entraînant la création d'une créance irrécouvrable. Cette faille a permis à l'attaquant de créer une position surendettée, puis de la liquider lui-même dans le même bloc en la faisant artificiellement aller "sous l'eau".

Lorsque le pirate informatique se liquide, une remise basée sur un pourcentage est appliquée, obligeant le liquidateur à encourir une partie importante des unités EToken à prix réduit et garantissant qu'elles seraient "hors de l'eau", encourant la dette qui correspondrait à la garantie acquise. Cela se traduirait par un contrevenant avec une créance irrécouvrable (DTokens) et un liquidateur qui a une sur-garantie de sa dette. 

Omniscia a déclaré que la fonctionnalité qui était au cœur de la vulnérabilité n'était pas dans le cadre des audits effectués par l'entreprise. Selon l'analyse, un audit tiers était responsable de l'examen du code en question, qui a ensuite été approuvé. La fonction donateToReserves a été auditée en juillet 2022 par l'équipe Sherlock. Euler et Sherlock ont ​​également confirmé que le premier avait une politique de couverture active avec Sherlock lorsque l'exploit s'est produit. 

Euler Finance travaille avec des groupes de sécurité 

Suite à l'exploit, Euler Finances a déclaré que le protocole travaillait avec d'autres groupes de sécurité pour effectuer d'autres audits. En outre, il a déclaré qu'il avait également contacté des responsables et des organismes chargés de l'application des lois dans le but de récupérer les fonds volés. 

"Nous sommes dévastés par l'effet de cette attaque sur les utilisateurs du protocole Euler et continuerons à travailler avec nos partenaires de sécurité, les forces de l'ordre et la communauté au sens large pour résoudre ce problème du mieux que nous pouvons. Merci beaucoup pour votre soutien et vos encouragements."

Avertissement: cet article est fourni à titre informatif uniquement. Il n'est ni proposé ni destiné à être utilisé comme conseil juridique, fiscal, d'investissement, financier ou autre.

Source : https://cryptodaily.co.uk/2023/03/euler-finance-hack-postmortem-reveals-8-month-old-vulnerability