🎉 亲爱的广场小伙伴们,福利不停,精彩不断!目前广场上这些热门发帖赢奖活动火热进行中,发帖越多,奖励越多,快来 GET 你的专属好礼吧!🚀
🆘 #Gate 2025年中社区盛典# |广场十强内容达人评选
决战时刻到!距离【2025年中社区盛典】广场达人评选只剩 1 天,你喜爱的达人,就差你这一票冲进 C 位!在广场发帖、点赞、评论就能攒助力值,帮 Ta 上榜的同时,你自己还能抽大奖!iPhone 16 Pro Max、金牛雕塑、潮流套装、合约体验券 等你抱走!
详情 👉 https://www.gate.com/activities/community-vote
1️⃣ #晒出我的Alpha积分# |晒出 Alpha 积分&收益
Alpha 积分党集合!带话题晒出你的 Alpha 积分图、空投中奖图,即可瓜分 $200 Alpha 代币盲盒,积分最高直接抱走 $100!分享攒分秘籍 / 兑换经验,中奖率直线上升!
详情 👉 https://www.gate.com/post/status/12763074
2️⃣ #ETH百万矿王争霸赛# |ETH 链上挖矿晒收益
矿工集结!带话题晒出你的 Gate ETH 链上挖矿收益图,瓜分 $400 晒图奖池,收益榜第一独享 $200!谁才是真 ETH 矿王?开晒见分晓!
详情 👉 https://www.gate.com/pos
Euler Finance遭闪电贷攻击损失1.97亿美元 合约漏洞成主因
Euler Finance遭遇闪电贷攻击,损失近2亿美元
3月13日,Euler Finance项目因合约漏洞遭受闪电贷攻击,导致约1.97亿美元资金损失。攻击者利用了项目中donateToReserves函数缺少流动性检查的漏洞,通过多次操作不同币种完成获利。目前,被盗资金仍滞留在攻击者账户中。
攻击过程分析
攻击者首先从某借贷平台闪电贷借入3000万DAI,并部署了借贷和清算两个合约。
将2000万DAI质押到Euler Protocol合约中,获得1950万eDAI。
利用Euler Protocol的10倍杠杆功能,借出1.956亿eDAI和2亿dDAI。
使用剩余1000万DAI偿还部分债务并销毁相应dDAI,随后再次借出同等数量的eDAI和dDAI。
通过donateToReserves函数捐赠1亿eDAI,随即调用liquidate函数进行清算,获得3.1亿dDAI和2.5亿eDAI。
最后提取3890万DAI,归还3000万闪电贷,净利润约887万DAI。
漏洞原因分析
攻击得以成功的主要原因在于donateToReserves函数缺少必要的流动性检查。与mint等其他关键函数相比,donateToReserves函数未调用checkLiquidity进行用户流动性验证。这导致攻击者能够通过特定操作使自身账户处于可被清算状态,随后完成清算获利。
正常情况下,checkLiquidity函数会调用RiskManager模块,确保用户的Etoken数量始终大于Dtoken数量。然而,donateToReserves函数跳过了这一关键步骤,为攻击创造了可乘之机。
安全建议
此次事件再次凸显了智能合约安全审计的重要性。项目方在上线前应当进行全面细致的安全检查,尤其是针对借贷类项目,更需要重点关注以下几个方面:
只有确保这些关键环节的安全,才能有效防范类似攻击的发生。随着Web3生态的不断发展,智能合约的安全将持续成为业界关注的焦点。