加密货币借贷平台 Euler Finance 公布了 12 家不同网路安全公司关于其「v2」重新启动的 29 份审计报告的结果。据公告称,报告显示所有安全问题均已解决。该协议还公开提供了 120 万美元的审计后错误赏金,导致没有发现中度或更高严重性的问题。
公告称,在重新启动之前,总共花费了超过 400 万美元来增强 Euler 的安全性。
2023 年 3 月 13 日,Euler 的旧版本在一次闪电贷攻击中被盗取了 1.95 亿美元。攻击者随后归还了所有资金。
根据公告,新版 Euler“经历了迄今为止所有 DeFi 协议中最昂贵、最全面的安全流程之一”。
Euler 的去中心化自治组织 EulerDAO 为开发团队拨款 1100 多万美元用于开发 v2,其中 400 多万美元用于安全。利用这些安全资金,该团队聘请了新员工,负责使协议遵守银行和国防公司使用的 ISO27001 标准。
他们请来多位外部专家设计攻击媒介,挑战 Euler v2 的安全性。这些专家包括 Web3 安全公司 Certora 的两名安全工程师、Yield 协议联合创始人 Alberto Cuesta Cañada 以及 Spearbit 安全研究人员 Cmichel 和 StErMi 等。
代码完成后,该团队聘请了 12 家网络安全公司对每个 Euler 模块进行审计,迄今为止共完成 29 次审计。
审计人员包括 Spearbit、Certora、Hunter Security、Trail of Bits、Zellic、OpenZeppelin、Chain Security、Hunter Security、Omniscia、yAudit、Ruptura 等。审计人员发现了两个严重漏洞和五个高严重漏洞,这些漏洞随后都得到了解决。
第三方审计完成后,该团队发起了一场 125 万美元的漏洞赏金竞赛,以帮助确定审计人员是否遗漏了任何漏洞。漏洞赏金参与者未能发现任何严重程度高或中等的漏洞。该团队向发现低严重程度漏洞的参与者颁发了总计 20 万美元的奖金。
根据该团队于 2 月 22 日发布的博客文章,除了这些安全改进之外,v2 还将提供可定制保险库、合成资产和费用拍卖机制等新功能。
相关:Euler Finance 攻击:事件如何发生以及可以借鉴什么
Euler 的原始版本在 2023 年 3 月通过闪电贷攻击被利用。攻击者使用了两个独立的账户。第一个账户从协议中借款,然后使用“捐赠”功能强制自己违约。
一旦违约,攻击者的第二个账户就会清算第一个账户。由于 Euler v1 为清算人提供了丰厚的折扣,攻击者能够在第二个账户中获得比第一个账户损失的更多资产,从而获利超过 1.95 亿美元。
攻击发生后,攻击者仅在 23 天内就归还了所有被盗资金。欧拉攻击是 2023 年最大的去中心化金融攻击。
杂志:中国婴儿潮一代加入加密货币盗币者邪教,WazirX 后果恶化:亚洲快报