Cập nhật mới, 17/3/23: Có thể có sự tham gia của Bắc Triều Tiên
Sáng sớm ngày 17 tháng 3 năm 2023, 100 ETH bị đánh cắp trong vụ hack Euler Finance đã chuyển đến một địa chỉ mà trước đó đã nhận được số tiền bị đánh cắp trong vụ hack Axie Infinity Ronin Bridge, được thực hiện bởi tổ chức hack Lazarus Group của Bắc Triều Tiên.
Bài gốc: Phân tích cuộc tấn công flash loan của Euler Finance
Vào ngày 13 tháng 3 năm 2023, Euler Finance, một giao thức vay và cho vay không được phép trên Ethereum, là nạn nhân của một cuộc tấn công cho vay chớp nhoáng. Euler Finance không phải là nạn nhân đầu tiên của vụ hack DeFi trong năm nay — dForce và Platypus cũng bị nhắm mục tiêu tương tự vào tháng 2 — nhưng thật không may, đây là nạn nhân lớn nhất. Với khoản lỗ khổng lồ gần 200 triệu đô la, tin tặc đã đánh cắp tiền bằng USDC, gói Bitcoin (wBTC), đặt cọc Ether (stETH) và DAI, một stablecoin thuật toán được duy trì bởi MakerDAO. Một vụ hack ở mức độ này minh họa cho cả các mối đe dọa đang diễn ra đối với các giao thức DeFi được sử dụng rộng rãi và các hành vi lạm dụng hack tiềm ẩn do các khoản vay chớp nhoáng gây ra.
Trong blog này, chúng ta sẽ khám phá cách hoạt động của các khoản vay nhanh, cách tin tặc đánh cắp tiền từ Euler Finance và cách giảm thiểu tác động của các cuộc tấn công khoản vay nhanh trong tương lai.
Khoản vay chớp nhoáng là gì?
Trước khi phân tích chi tiết vụ hack Euler, điều quan trọng là phải hiểu cách hoạt động của các khoản vay chớp nhoáng. Các khoản vay chớp nhoáng được thực hiện bởi các hợp đồng thông minh và cho phép người tham gia vay tiền nhanh chóng mà không cần tài sản thế chấp. Tuy nhiên, các khoản vay này phải được hoàn trả đầy đủ trong cùng một giao dịch, nếu không, toàn bộ giao dịch, bao gồm cả khoản vay, sẽ bị đảo ngược. Các khoản vay chớp nhoáng rất hấp dẫn đối với các nhà giao dịch DeFi đang tìm cách tối đa hóa cơ hội kinh doanh chênh lệch giá. Chúng cũng thường được sử dụng để hoán đổi tài sản thế chấp và tự thanh lý.
Mặc dù có một số cách sử dụng hợp pháp các khoản vay flash, nhưng tin tặc cũng có thể sử dụng chúng để thao túng định giá của các giao thức DeFi. Họ làm điều này bằng cách lợi dụng việc thiếu tài sản thế chấp để vay số tiền khổng lồ, sau đó họ có thể sử dụng số tiền này để thao túng giá token, thường bằng cách mua hoặc bán khống số lượng lớn token với mức cung thấp.
Cuộc tấn công flash loan Euler Finance xảy ra như thế nào
Khi người dùng vay và cho vay bằng nền tảng Tài chính Euler, họ chủ yếu giao dịch với hai loại token: eTokens (đại diện cho tài sản thế chấp) và dTokens (đại diện cho khoản nợ). Euler phát hành eTokens dựa trên các loại tiền được gửi bởi người dùng; dTokens tự động kích hoạt thanh lý trên chuỗi khi nền tảng nắm giữ nhiều dTokens hơn eTokens.
Vụ hack có thể xảy ra do vấn đề thanh khoản trong chức năng DonateToReserve của eToken. Chức năng này đã ghi eToken đúng cách, chứ không phải dToken, dẫn đến việc chuyển đổi tài sản mượn thành tài sản thế chấp không chính xác. Tin tặc của Euler đã lợi dụng những điểm không nhất quán này để tạo ấn tượng sai lầm rằng nền tảng có lượng eToken ký gửi thấp và nợ giả do thực tế là các dToken không bị đốt cháy.
Hiện tại chúng tôi có lý do để tin rằng có hai thực thể chính trên chuỗi liên quan đến vụ hack: bot MEV chạy trước (sử dụng ví 0x5F259D0b76665c337c6104145894F4D1D2758B8c) và ví cá nhân chính của tin tặc (sử dụng ví 0xb66cd966670d962C227B3EABA30a872DbFb995db). Tin tặc đã mã hóa cứng hợp đồng cho vay của họ để ví cá nhân nhận được hầu hết số tiền, bất kể thực thể nào thực hiện giao dịch nào.
Tin tặc đã nhận được tài trợ ban đầu từ bộ trộn bị xử phạt Tornado Cash để trả phí gas và để tạo các hợp đồng được sử dụng trong quá trình khai thác, sau đó bắt đầu một khoản vay nhanh để vay khoảng 30 triệu đô la DAI từ giao thức DeFi Aave. Sau đó, tin tặc đã gửi 20 triệu đô la DAI đó vào nền tảng của Euler, nhận được số tiền tương tự dưới dạng token eDAI. Bằng cách tận dụng khả năng vay của Euler, tin tặc đã có thể vay gấp 10 lần số tiền gửi ban đầu. Sau đó, tin tặc đã sử dụng 10 triệu đô la DAI còn lại từ khoản vay ban đầu để trả một phần khoản nợ đã mua (dDAI) và sử dụng lại chức năng đúc tiền để vay lại cho đến khi khoản vay chớp nhoáng được đóng lại. Sau khi vụ hack hoàn tất, tin tặc đã chuyển một số tiền trở lại Tornado Cash. Các nhà điều tra sẽ cần sử dụng các kỹ thuật điều tra tiên tiến như những đề xuất của Chainalysis để theo đuổi các khoản tiền hơn nữa.
Chúng ta có thể thấy một số bước trong biểu đồ Chainalysis Storyline bên dưới:
Giảm rủi ro hack
Mặc dù có thể khó xác định các lỗ hổng nền tảng DeFi, nhưng có thể có một số phương pháp để giảm thiểu rủi ro của các cuộc tấn công cho vay nhanh để bảo vệ những người tham gia tiền điện tử khỏi các sự kiện thảm khốc tương tự. Chẳng hạn, bộ ngắt mạch có thể được sử dụng để tạm thời dừng các giao thức khi có biến động giá hoặc dòng tiền chảy ra lớn bất thường để có thể ngăn chặn sớm các vụ hack. Chúng tôi sẽ tiếp tục theo dõi tình hình hack Euler và cung cấp thông tin cập nhật nhất có thể.
Tài liệu này chỉ dành cho mục đích thông tin và không nhằm cung cấp lời khuyên về pháp lý, thuế, tài chính hoặc đầu tư. Người nhận nên tham khảo ý kiến cố vấn của riêng họ trước khi đưa ra các loại quyết định. Chainalysis không chịu trách nhiệm hoặc trách nhiệm pháp lý đối với bất kỳ quyết định nào được đưa ra hoặc bất kỳ hành động hoặc thiếu sót nào khác liên quan đến việc Người nhận sử dụng tài liệu này.
Chainalysis không bảo đảm hoặc đảm bảo tính chính xác, đầy đủ, kịp thời, phù hợp hoặc hợp lệ của thông tin trong báo cáo này và sẽ không chịu trách nhiệm cho bất kỳ khiếu nại nào do lỗi, thiếu sót hoặc sự không chính xác khác của bất kỳ phần nào của tài liệu đó.
Tất cả bình luận