Platform pinjaman kripto Euler Finance telah mengumumkan hasil dari 29 laporan audit dari 12 firma keamanan siber yang berbeda mengenai peluncuran ulang “v2”. Menurut pengumuman tersebut, laporan tersebut menunjukkan bahwa semua masalah keamanan telah teratasi. Protokol tersebut juga memberikan hadiah publik sebesar $1,2 juta pasca-audit yang menghasilkan tidak ditemukannya masalah dengan tingkat keparahan sedang atau lebih tinggi.

Secara total, lebih dari $4 juta dihabiskan untuk memperkuat keamanan Euler dalam mengantisipasi peluncuran ulang, demikian pernyataan pengumuman tersebut.

Versi Euler sebelumnya dieksploitasi hingga mencapai $195 juta dalam serangan pinjaman kilat pada 13 Maret 2023. Penyerang kemudian mengembalikan semua dana tersebut.

Menurut pengumuman tersebut, versi baru Euler “telah menjalani salah satu proses keamanan termahal dan terlengkap untuk protokol DeFi mana pun hingga saat ini.”

Organisasi otonom terdesentralisasi milik Euler, EulerDAO, mengalokasikan lebih dari $11 juta kepada tim pengembangan untuk mengembangkan v2, lebih dari $4 juta di antaranya digunakan untuk keamanan. Dengan dana keamanan ini, tim tersebut merekrut staf baru yang bertugas memastikan protokol mematuhi standar ISO27001 yang digunakan oleh bank dan perusahaan pertahanan.

Berbagai pakar eksternal didatangkan untuk merancang vektor serangan dan menantang keamanan Euler v2. Para pakar ini termasuk dua teknisi keamanan dari firma keamanan Web3 Certora, salah satu pendiri protokol Yield Alberto Cuesta Cañada, dan peneliti keamanan Spearbit Cmichel dan StErMi, serta beberapa lainnya.

Setelah kodenya selesai, tim tersebut mempekerjakan 12 firma keamanan siber untuk mengaudit setiap modul Euler, dan total 29 audit telah diselesaikan sejauh ini.

Auditor yang terlibat termasuk Spearbit, Certora, Hunter Security, Trail of Bits, Zellic, OpenZeppelin, Chain Security, Hunter Security, Omniscia, yAudit, Ruptura, dan lainnya. Auditor menemukan dua kerentanan dengan tingkat keparahan kritis dan lima kerentanan dengan tingkat keparahan tinggi, yang semuanya kemudian diatasi.

Ketika audit pihak ketiga selesai, tim meluncurkan kontes bug bounty senilai $1,25 juta untuk membantu menentukan apakah auditor telah melewatkan kerentanan apa pun. Peserta bug bounty tidak dapat menemukan kelemahan kritis, tingkat keparahan tinggi, atau sedang. Tim memberikan total hadiah $200.000 kepada peserta yang menemukan kerentanan tingkat keparahan rendah.

Selain peningkatan keamanan ini, v2 akan menyediakan fitur-fitur baru seperti brankas yang dapat disesuaikan, aset sintetis, dan mekanisme lelang biaya, menurut postingan blog yang diterbitkan tim pada tanggal 22 Februari.

Terkait: Serangan Euler Finance: Bagaimana hal itu terjadi, dan apa yang dapat dipelajari

Versi asli Euler dieksploitasi melalui serangan pinjaman kilat pada Maret 2023. Penyerang menggunakan dua akun terpisah. Akun pertama meminjam dari protokol dan kemudian menggunakan fungsi "donasi" untuk memaksa dirinya gagal bayar.

Setelah gagal bayar, akun kedua penyerang melikuidasi akun pertama. Berkat diskon besar yang diberikan kepada likuidator di Euler v1, penyerang dapat memperoleh nilai aset yang lebih besar di akun kedua daripada yang hilang di akun pertama, sehingga mereka dapat meraup untung lebih dari $195 juta.

Setelah serangan tersebut, pelaku eksploitasi mengembalikan semua dana yang dicuri hanya dalam waktu 23 hari. Serangan Euler merupakan eksploitasi keuangan terdesentralisasi terbesar pada tahun 2023.

Majalah: Generasi baby boomer Tiongkok bergabung dengan kelompok penyadap kripto, dampak WazirX makin parah: Asia Express