La piattaforma di prestito crittografico Euler Finance ha annunciato i risultati di 29 report di audit di 12 diverse società di sicurezza informatica in merito al suo rilancio "v2". Secondo l'annuncio, i report mostrano che tutti i problemi di sicurezza sono stati risolti. Il protocollo ha anche tenuto una ricompensa pubblica di 1,2 milioni di dollari per bug post-audit che non ha portato alla rilevazione di problemi di gravità media o elevata.

In totale, sono stati spesi più di 4 milioni di dollari per rafforzare la sicurezza di Euler in previsione del rilancio, si legge nell'annuncio.

La versione precedente di Euler è stata sfruttata per 195 milioni di dollari in un attacco flash loan il 13 marzo 2023. L'aggressore ha successivamente restituito tutti i fondi.

Secondo l'annuncio, la nuova versione di Euler "è stata sottoposta a uno dei processi di sicurezza più costosi e completi per qualsiasi protocollo DeFi fino ad oggi".

L'organizzazione autonoma decentralizzata di Euler, EulerDAO, ha stanziato più di 11 milioni di $ al team di sviluppo per sviluppare v2, di cui più di 4 milioni sono andati alla sicurezza. Con questi fondi per la sicurezza, il team ha assunto nuovo personale incaricato di far sì che il protocollo aderisca agli standard ISO27001 utilizzati da banche e aziende di difesa.

Sono stati coinvolti vari esperti esterni per ideare vettori di attacco e mettere alla prova la sicurezza di Euler v2. Tra questi esperti figurano due ingegneri della sicurezza della società di sicurezza Web3 Certora, il co-fondatore del protocollo Yield Alberto Cuesta Cañada e i ricercatori di sicurezza Spearbit Cmichel e StErMi, tra gli altri.

Una volta completato il codice, il team ha assunto 12 aziende di sicurezza informatica per verificare ciascuno dei moduli Euler; finora sono stati completati 29 audit in totale.

Gli auditor includevano Spearbit, Certora, Hunter Security, Trail of Bits, Zellic, OpenZeppelin, Chain Security, Hunter Security, Omniscia, yAudit, Ruptura e altri. Gli auditor hanno trovato due vulnerabilità di gravità critica e cinque di gravità elevata, tutte successivamente risolte.

Una volta completati gli audit di terze parti, il team ha lanciato un concorso bug bounty da 1,25 milioni di dollari per aiutare a determinare se gli auditor avessero tralasciato delle vulnerabilità. I ​​partecipanti al bug bounty non sono riusciti a trovare difetti critici, di gravità elevata o media. Il team ha assegnato un totale di 200.000 dollari ai partecipanti che hanno trovato vulnerabilità di gravità bassa.

Oltre a questi miglioramenti in termini di sicurezza, la versione 2 offrirà nuove funzionalità, come vault personalizzabili, asset sintetici e un meccanismo di asta delle commissioni, secondo un post sul blog pubblicato dal team il 22 febbraio.

Correlati: Attacco a Euler Finance: come è avvenuto e cosa si può imparare

La versione originale di Euler è stata sfruttata tramite un attacco flash loan nel marzo 2023. L'attaccante ha utilizzato due account separati. Il primo account ha preso in prestito dal protocollo e poi ha utilizzato una funzione "donate" per forzare se stesso in default.

Una volta in default, il secondo account dell'attaccante ha liquidato il primo. Grazie ai generosi sconti concessi ai liquidatori in Euler v1, l'attaccante è stato in grado di ottenere un valore di asset maggiore nel secondo account rispetto a quello perso nel primo, consentendogli di guadagnare più di 195 milioni di $.

Dopo l'attacco, lo sfruttatore ha restituito tutti i fondi rubati solo 23 giorni dopo. L'attacco Euler è stato il più grande exploit di finanza decentralizzata del 2023.

Rivista: I boomer cinesi si uniscono ai culti dei crypto tapper, peggiorano le ricadute di WazirX: Asia Express