📢 #Gate广场征文活动第三期# 正式啓動!
🎮 本期聚焦:Yooldo Games (ESPORTS)
✍️ 分享獨特見解 + 參與互動推廣,若同步參與 Gate 第 286 期 Launchpool、CandyDrop 或 Alpha 活動,即可獲得任意獎勵資格!
💡 內容創作 + 空投參與 = 雙重加分,大獎候選人就是你!
💰總獎池:4,464 枚 $ESPORTS
🏆 一等獎(1名):964 枚
🥈 二等獎(5名):每人 400 枚
🥉 三等獎(10名):每人 150 枚
🚀 參與方式:
在 Gate廣場發布不少於 300 字的原創文章
添加標籤: #Gate广场征文活动第三期#
每篇文章需 ≥3 個互動(點讚 / 評論 / 轉發)
發布參與 Launchpool / CandyDrop / Alpha 任一活動的截圖,作爲獲獎資格憑證
同步轉發至 X(推特)可增加獲獎概率,標籤:#GateSquare 👉 https://www.gate.com/questionnaire/6907
🎯 雙倍獎勵機會:參與第 286 期 Launchpool!
質押 BTC 或 ESPORTS,瓜分 803,571 枚 $ESPORTS,每小時發放
時間:7 月 21 日 20:00 – 7 月 25 日 20:00(UTC+8)
🧠 寫作方向建議:
Yooldo
Euler Finance遭1.97億美元閃電貸攻擊 DeFi安全再敲警鍾
Euler Finance遭受閃電貸攻擊損失1.97億美元
3月13日,Euler Finance項目因智能合約漏洞遭受閃電貸攻擊,造成高達1.97億美元的損失。這次攻擊涉及6種代幣,是近期最大規模的DeFi攻擊事件之一。
攻擊過程分析
攻擊者首先從某借貸平台獲取3000萬DAI的閃電貸,隨後部署了借貸合約和清算合約。接着將2000萬DAI質押到Euler Protocol獲得1950萬eDAI。
利用Euler Protocol的10倍槓杆,攻擊者借出了1.956億eDAI和2億dDAI。隨後用剩餘1000萬DAI償還部分債務並銷毀相應dDAI,再次借出同等數量的eDAI和dDAI。
關鍵步驟是調用donateToReserves函數捐贈1億eDAI,隨後通過liquidate函數清算獲得3.1億dDAI和2.5億eDAI。最後提取3890萬DAI,歸還3000萬閃電貸,淨利潤約887萬DAI。
漏洞原因分析
漏洞存在於Euler Finance的donateToReserves函數中。與mint等其他函數不同,donateToReserves缺少了關鍵的checkLiquidity步驟。這導致用戶可以繞過流動性檢查,人爲制造清算條件並從中獲利。
正常情況下,checkLiquidity會調用RiskManager模塊檢查用戶的eToken是否大於dToken,以確保帳戶健康。缺少這一步驟使攻擊者得以操縱自身帳戶狀態,實現不當清算。
安全建議
針對此類攻擊,DeFi項目應重點關注以下幾個方面:
合約上線前進行全面的安全審計,尤其關注資金償還、流動性檢測和債務清算等關鍵環節。
在所有可能影響用戶資產狀態的函數中添加必要的安全檢查。
定期進行代碼review,及時發現並修復潛在漏洞。
建立有效的風險管理機制,設置合理的借貸限額和清算閾值。
考慮引入多重籤名等機制,增加攻擊難度。
隨着DeFi生態的不斷發展,項目方需要更加重視智能合約安全,採取全方位的防護措施,最大限度降低類似風險。