💥 Gate广场活动: #FST创作大赛# 💥
在 Gate广场 发布 CandyDrop 第71期:CandyDrop x FreeStyle Classic Token (FST) 相关原创内容,即有机会瓜分 3,000 FST 奖励!
📅 活动时间:2025年8月27日 – 9月2日
📌 参与方式:
发布原创内容,主题需与 FST 或 CandyDrop 活动相关
内容不少于 80 字
帖子添加话题: #FST创作大赛#
附上 CandyDrop 参与截图
🏆 奖励设置:
一等奖(1名):1,000 FST
二等奖(3名):500 FST/人
三等奖(5名):200 FST/人
📄 注意事项:
内容必须原创,禁止抄袭或刷量
获奖者需完成 Gate 广场身份认证
活动最终解释权归 Gate 所有
活动详情链接: https://www.gate.com/announcements/article/46757
Euler Finance遭1.97亿美元闪电贷攻击 DeFi安全再敲警钟
Euler Finance遭遇闪电贷攻击,损失近2亿美元
2023年3月13日,Euler Finance项目遭受了一次重大闪电贷攻击,导致约1.97亿美元的损失。这次攻击涉及6种不同的代币,是近期DeFi领域最大规模的安全事件之一。
攻击过程分析
攻击者首先从某借贷平台获取了3000万DAI的闪电贷,随后部署了两个关键合约:一个用于借贷操作,另一个用于清算。
攻击的主要步骤如下:
将2000万DAI质押到Euler Protocol,获得1950万eDAI。
利用Euler Protocol的10倍杠杆功能,借出1.956亿eDAI和2亿dDAI。
使用剩余1000万DAI偿还部分债务,并销毁相应的dDAI。
再次借出同等数量的eDAI和dDAI。
通过donateToReserves函数捐赠1亿eDAI,然后触发清算,获得3.1亿dDAI和2.5亿eDAI。
最后提取3890万DAI,归还闪电贷本金3000万DAI,净利润约887万DAI。
漏洞原因
此次攻击的核心问题在于Euler Finance的donateToReserves函数缺少必要的流动性检查。与其他关键函数(如mint)相比,donateToReserves没有调用checkLiquidity函数来验证用户的资产状况。
正常情况下,checkLiquidity会调用RiskManager模块,确保用户的eToken数量始终大于dToken数量。然而,由于donateToReserves函数跳过了这一步,攻击者得以操纵自身账户进入可被清算的状态,从而实施攻击。
安全建议
对于DeFi项目,特别是涉及借贷功能的平台,需要格外注意以下几点:
确保所有关键函数都包含必要的安全检查,尤其是流动性验证。
在合约上线前进行全面的安全审计,重点关注资金偿还、流动性检测和债务清算等核心环节。
定期进行代码review和漏洞扫描,及时发现和修复潜在风险。
建立健全的风险管理机制,设置合理的借贷限额和清算阈值。
考虑引入多重签名或时间锁等额外安全措施,以防止大规模资金快速流失。
此次事件再次凸显了DeFi安全的重要性。项目方应当持续加强安全意识,采取多层次的防护措施,以确保用户资产的安全。同时,用户在参与DeFi项目时也需保持警惕,了解潜在风险。