💥 Gate廣場活動: #FST创作大赛# 💥
在 Gate廣場 發布 CandyDrop 第71期:CandyDrop x FreeStyle Classic Token (FST) 相關原創內容,即有機會瓜分 3,000 FST 獎勵!
📅 活動時間:2025年8月27日 – 9月2日
📌 參與方式:
發布原創內容,主題需與 FST 或 CandyDrop 活動相關
內容不少於 80 字
帖子添加話題: #FST创作大赛#
附上 CandyDrop 參與截圖
🏆 獎勵設置:
一等獎(1名):1,000 FST
二等獎(3名):500 FST/人
三等獎(5名):200 FST/人
📄 注意事項:
內容必須原創,禁止抄襲或刷量
獲獎者需完成 Gate 廣場身分認證
活動最終解釋權歸 Gate 所有
活動詳情連結: https://www.gate.com/announcements/article/46757
Euler Finance遭1.97億美元閃電貸攻擊 DeFi安全再敲警鍾
Euler Finance遭遇閃電貸攻擊,損失近2億美元
2023年3月13日,Euler Finance項目遭受了一次重大閃電貸攻擊,導致約1.97億美元的損失。這次攻擊涉及6種不同的代幣,是近期DeFi領域最大規模的安全事件之一。
攻擊過程分析
攻擊者首先從某借貸平台獲取了3000萬DAI的閃電貸,隨後部署了兩個關鍵合約:一個用於借貸操作,另一個用於清算。
攻擊的主要步驟如下:
將2000萬DAI質押到Euler Protocol,獲得1950萬eDAI。
利用Euler Protocol的10倍槓杆功能,借出1.956億eDAI和2億dDAI。
使用剩餘1000萬DAI償還部分債務,並銷毀相應的dDAI。
再次借出同等數量的eDAI和dDAI。
通過donateToReserves函數捐贈1億eDAI,然後觸發清算,獲得3.1億dDAI和2.5億eDAI。
最後提取3890萬DAI,歸還閃電貸本金3000萬DAI,淨利潤約887萬DAI。
漏洞原因
此次攻擊的核心問題在於Euler Finance的donateToReserves函數缺少必要的流動性檢查。與其他關鍵函數(如mint)相比,donateToReserves沒有調用checkLiquidity函數來驗證用戶的資產狀況。
正常情況下,checkLiquidity會調用RiskManager模塊,確保用戶的eToken數量始終大於dToken數量。然而,由於donateToReserves函數跳過了這一步,攻擊者得以操縱自身帳戶進入可被清算的狀態,從而實施攻擊。
安全建議
對於DeFi項目,特別是涉及借貸功能的平台,需要格外注意以下幾點:
確保所有關鍵函數都包含必要的安全檢查,尤其是流動性驗證。
在合約上線前進行全面的安全審計,重點關注資金償還、流動性檢測和債務清算等核心環節。
定期進行代碼review和漏洞掃描,及時發現和修復潛在風險。
建立健全的風險管理機制,設置合理的借貸限額和清算閾值。
考慮引入多重籤名或時間鎖等額外安全措施,以防止大規模資金快速流失。
此次事件再次凸顯了DeFi安全的重要性。項目方應當持續加強安全意識,採取多層次的防護措施,以確保用戶資產的安全。同時,用戶在參與DeFi項目時也需保持警惕,了解潛在風險。