加密借贷平台 Euler Finance 公布了来自 12 家不同网络安全公司的 29 份有关其 "v2 "重启的审计报告结果。根据公告,报告显示所有安全问题均已解决。该协议还举行了一次 120 万美元的公开审计后漏洞悬赏活动,结果没有发现中等或更严重的问题。
公告称,为加强 Euler 的安全性,此次重启共花费了 400 多万美元。
2023 年 3 月 13 日,Euler 的前一版本在一次闪贷攻击中被利用,损失 1.95 亿美元。攻击者随后归还了所有资金。
公告称,新版 Euler "经历了迄今为止任何 DeFi 协议中最昂贵、最全面的安全流程之一"。
Euler 的去中心化自治组织 EulerDAO 向开发团队拨款 1100 多万美元用于开发 v2,其中 400 多万美元用于安全。利用这些安全资金,团队聘请了新员工,负责使协议符合银行和国防公司使用的 ISO27001 标准。
他们还请来了多位外部专家,设计攻击向量,挑战 Euler v2 的安全性。这些专家包括来自 Web3 安全公司 Certora 的两名安全工程师、Yield 协议联合创始人 Alberto Cuesta Cañada 以及 Spearbit 安全研究人员 Cmichel 和 StErMi 等。
代码完成后,该团队聘请了 12 家网络安全公司对每个欧拉模块进行审计,迄今为止共完成了 29 次审计。
审计公司包括 Spearbit、Certora、Hunter Security、Trail of Bits、Zellic、OpenZeppelin、Chain Security、Hunter Security、Omniscia、yAudit、Ruptura 等。审计人员发现了 2 个严重程度很高的漏洞和 5 个严重程度很高的漏洞,这些漏洞随后都得到了解决。
第三方审计完成后,该团队发起了一项价值 125 万美元的漏洞悬赏竞赛,以帮助确定审计人员是否遗漏了任何漏洞。漏洞悬赏参与者未能发现任何关键、高或中等严重性的漏洞。该团队向发现低严重性漏洞的参与者颁发了总计 20 万美元的奖金。
根据该团队 2 月 22 日发布的一篇博文,除了这些安全性改进之外,V2 版还将提供可定制的保险库、合成资产和收费拍卖机制等新功能。
相关: Euler Finance 攻击:攻击是如何发生的?
2023 年 3 月,Euler 的原始版本通过闪贷攻击被利用。攻击者使用了两个独立账户。第一个账户从协议中借款,然后使用 "捐赠 "功能迫使自己违约。
一旦违约,攻击者的第二个账户就会清算第一个账户。由于 Euler v1 为清算人提供了丰厚的折扣,攻击者在第二个账户中获得的资产价值高于在第一个账户中损失的资产价值,从而获利超过 1.95 亿美元。
攻击结束后,漏洞利用者仅在 23 天后就归还了所有被盗资金。Euler 攻击是 2023 年最大的去中心化金融漏洞。
© 2025 DeFi.io