암호화 대출 플랫폼 Euler Finance는 "v2" 재출시에 대한 12개의 사이버 보안 업체로부터 받은 29개의 감사 보고서 결과를 발표했습니다. 발표에 따르면, 보고서들은 모든 보안 문제가 해결되었음을 보여줍니다. 또한, 프로토콜은 감사 후 공개적으로 120만 달러의 버그 바운티를 개최했으며, 그 결과 중간 또는 그 이상의 심각한 문제가 발견되지 않았습니다.

Euler v2 audits. Source: Euler

발표에 따르면, Euler의 보안을 강화하고 재출시에 대비하기 위해 총 400만 달러 이상이 지출되었습니다.

이전 버전의 Euler는 2023년 3월 13일 플래시 론 공격으로 1억 9,500만 달러를 탈취당했습니다. 이후 공격자는 모든 자금을 반환했습니다.

발표에 따르면, 새로운 버전의 Euler는 "현재까지 어떤 DeFi 프로토콜보다 가장 비용이 많이 들고 포괄적인 보안 절차를 거쳤다"고 합니다. Euler의 탈중앙화 자율 조직인 EulerDAO는 v2를 개발하기 위해 개발팀에 1,100만 달러 이상을 할당했으며, 이 중 400만 달러 이상이 보안에 사용되었습니다. 이 보안 자금을 통해 팀은 은행과 방위 산업체에서 사용하는 ISO27001 표준을 준수하도록 프로토콜을 만드는 임무를 맡은 새로운 직원을 고용했습니다.

다양한 외부 전문가들이 Euler v2의 보안에 도전하고 공격 벡터를 설계하기 위해 초빙되었습니다. 이러한 전문가들에는 Web3 보안 회사인 Certora의 두 명의 보안 엔지니어, Yield 프로토콜의 공동 창립자 알베르토 쿠에스타 카냐다, 그리고 Spearbit 보안 연구원인 Cmichel과 StErMi 등이 포함되었습니다.

코드가 완료된 후, 팀은 Euler의 각 모듈을 감사하기 위해 12개의 사이버 보안 업체를 고용했으며, 현재까지 총 29건의 감사가 완료되었습니다. 감사 업체에는 Spearbit, Certora, Hunter Security, Trail of Bits, Zellic, OpenZeppelin, Chain Security, Omniscia, yAudit, Ruptura 등이 포함되었습니다. 감사 결과, 두 개의 치명적인 취약점과 다섯 개의 높은 심각도의 취약점이 발견되었으며, 이 모든 문제가 이후 해결되었습니다.

Euler v2 auditing firms. Source: Euler

이 제3자 감사가 완료된 후, 팀은 감사자들이 놓쳤을 수 있는 취약점을 확인하기 위해 125만 달러의 버그 바운티 콘테스트를 시작했습니다. 버그 바운티 참가자들은 치명적이거나 높은 심각도, 또는 중간 심각도의 결함을 발견하지 못했습니다. 팀은 낮은 심각도의 취약점을 발견한 참가자들에게 총 20만 달러를 상금으로 지급했습니다.

팀의 2월 22일 블로그 게시물에 따르면, 이러한 보안 개선 외에도 v2는 맞춤형 금고, 합성 자산, 그리고 수수료 경매 메커니즘과 같은 새로운 기능을 제공할 예정입니다.

Euler의 원래 버전은 2023년 3월에 플래시 론 공격을 통해 악용되었습니다. 공격자는 두 개의 별도 계정을 사용했습니다. 첫 번째 계정은 프로토콜에서 대출을 받은 후 'donate' 기능을 사용하여 스스로 디폴트 상태로 만들었습니다. 디폴트 상태가 되자, 공격자의 두 번째 계정이 첫 번째 계정을 청산했습니다. Euler v1에서 청산자에게 제공된 너그러운 할인 덕분에, 공격자는 첫 번째 계정에서 잃은 것보다 두 번째 계정에서 더 많은 자산을 얻을 수 있었고, 이로 인해 1억 9,500만 달러 이상의 수익을 올릴 수 있었습니다.

관련: Euler Finance 공격: 어떻게 발생했으며, 무엇을 배울 수 있는가

공격자는 공격 후 23일에 걸쳐 모든 탈취된 자금을 반환했습니다. Euler 공격은 2023년의 가장 큰 DeFi 해킹 사건이었습니다.

잡지: 중국의 베이비붐 세대가 암호화폐 탭퍼 컬트에 합류, WazirX 후폭풍 심화: Asia Express