Платформа криптокредитования Euler Finance объявила о результатах 29 аудиторских отчетов от 12 различных фирм по кибербезопасности относительно ее перезапуска «v2». Согласно объявлению, отчеты показывают, что все проблемы безопасности были устранены. Протокол также проводил публичную премию в размере 1,2 млн долларов за баг-баунти после аудита, в результате чего не было обнаружено проблем средней или высокой степени серьезности.
В объявлении говорится, что в общей сложности на укрепление безопасности Euler в преддверии повторного запуска было потрачено более 4 миллионов долларов.
Предыдущая версия Euler была использована для получения 195 миллионов долларов в ходе атаки на мгновенный кредит 13 марта 2023 года. Впоследствии злоумышленник вернул все средства.
Согласно заявлению, новая версия Euler «прошла один из самых дорогостоящих и комплексных процессов обеспечения безопасности среди всех протоколов DeFi на сегодняшний день».
Децентрализованная автономная организация Эйлера EulerDAO выделила более $11 млн команде разработчиков для разработки v2, более $4 млн из которых ушли на безопасность. На эти средства безопасности команда наняла новых сотрудников, которым было поручено привести протокол в соответствие со стандартами ISO27001, используемыми банками и оборонными компаниями.
Различные внешние эксперты были привлечены для разработки векторов атак и проверки безопасности Euler v2. Среди этих экспертов были два инженера по безопасности из компании по безопасности Web3 Certora, соучредитель протокола Yield Альберто Куэста Каньяда и исследователи безопасности Spearbit Cmichel и StErMi, среди прочих.
После завершения кода команда наняла 12 компаний по кибербезопасности для аудита каждого из модулей Эйлера, и на данный момент было проведено в общей сложности 29 аудитов.
В число аудиторов вошли Spearbit, Certora, Hunter Security, Trail of Bits, Zellic, OpenZeppelin, Chain Security, Hunter Security, Omniscia, yAudit, Ruptura и другие. Аудиторы обнаружили две критических и пять уязвимостей высокой степени серьезности, все из которых впоследствии были устранены.
После завершения сторонних аудитов команда запустила конкурс bug bounty на 1,25 млн долларов, чтобы помочь определить, пропустили ли аудиторы какие-либо уязвимости. Участники bug bounty не смогли найти ни одной критической, высокой или средней серьезности уязвимости. Команда выделила в общей сложности 200 000 долларов участникам, которые нашли уязвимости низкой серьезности.
Согласно сообщению в блоге, опубликованному командой 22 февраля, в дополнение к этим улучшениям безопасности версия 2 предоставит новые функции, такие как настраиваемые хранилища, синтетические активы и механизм аукциона комиссий.
По теме: Атака Euler Finance: как это произошло и чему можно научиться
Оригинальная версия Euler была использована посредством атаки с мгновенным кредитом в марте 2023 года. Злоумышленник использовал два отдельных аккаунта. Первый аккаунт заимствовал данные из протокола, а затем использовал функцию «доната», чтобы заставить себя выйти в дефолт.
После того, как он оказался в состоянии дефолта, второй счет злоумышленника ликвидировал первый. Благодаря щедрым скидкам, предоставленным ликвидаторам в Euler v1, злоумышленник смог получить большую стоимость активов на втором счете, чем он потерял на первом, что позволило ему получить прибыль более 195 миллионов долларов.
После атаки эксплуататор вернул все украденные средства всего через 23 дня. Атака Эйлера стала крупнейшей децентрализованной финансовой эксплойт-атакой 2023 года.
Журнал: Китайские бумеры присоединяются к культам крипто-взломщиков, последствия WazirX ухудшаются: Asia Express