Yearn遭похищение 900万!yETH бесконечная уязвимость для минтинга уже возвращена 240 миллионов долларов

Первый DeFi протокол Yearn Finance потерял около 9 миллионов долларов в результате атаки в воскресенье, в ходе которой злоумышленники смогли заминтить почти неограниченное количество токенов yETH и опустошить пул стейблкоинов Yearn Ether. По последним новостям от 1 декабря, команда Yearn Finance вернула около 2,4 миллиона долларов из украденных активов после последней атаки, согласованные действия по возврату активов “активно продолжаются”.

Не проверенная арифметика: Полный анализ уязвимости yETH

Yearn восстановить средства после атаки на уязвимость

(источник: Etherscan)

В воскресенье уязвимость в ранее популярном протоколе ликвидности Yearn была использована, что привело к краже активов из пула стейблкоинов Yearn на Ethereum (yETH) и меньшего пула yETH-WETH на платформе Curve. Yearn заявила, что это третья атака на Yearn с 2021 года, и по сложности она «сопоставима» с недавней атакой на Balancer.

Согласно послевременному аналитическому отчету, опубликованному в понедельник, «коренная причина» связана с «непроверенной арифметической» уязвимостью и другими «дизайнерскими недостатками, приводящими к проблемам», которые позволили злоумышленникам минтить 2.3544×10^56 yETH Токенов (практически в неограниченном количестве) для вывода ликвидности из Протокола. Эта цифра является астрономической и значительно превышает общий объем всех эфиров в мире. Эта уязвимость бесконечного минтинга считается одной из самых серьезных уязвимостей в безопасности смарт-контрактов.

«Непроверенная арифметика» означает, что смарт-контракт при выполнении математических операций не проверяет, произошло ли переполнение (overflow) или недополнение (underflow) результата. В версиях Solidity до 0.8.0 переполнение целого числа не вызывает автоматическую ошибку, а вместо этого оборачивается обратно к минимальному или максимальному значению. Злоумышленники могут воспользоваться этой особенностью, создавая тщательно продуманные последовательности транзакций, которые приводят к переполнению какого-либо значения, делая его крайне большим или крайне малым, тем самым обходя ограничения протокола.

Согласно послесловию, «фактическая эксплуатация уязвимости следовала следующему сценарию: после массового эмитирования проводилась серия вывода средств, в результате чего реальные активы переходили к злоумышленнику, в то время как предложение токенов yETH на самом деле не имело никакого значения». Эта модель атаки чрезвычайно эффективна, потому что злоумышленнику не нужно предоставлять никакие реальные залоги, он просто использует арифметическую уязвимость для создания токенов из воздуха, а затем использует эти токены для вывода реального эфира из протокола.

Yearn указал, что эта атака была целенаправленной и не повлияет на его V2 или V3 хранилища. «Любые успешно возвращенные активы будут возвращены пострадавшим вкладчикам», добавила команда. Это обещание крайне важно для пострадавших пользователей, так как оно показывает, что Yearn готов взять на себя ответственность и сделать все возможное, чтобы компенсировать потери.

Ключевые данные атаки Yearn

Общие убытки: около 9 миллионов долларов США

Возвращено: примерно 2,4 миллиона долларов (27%)

Все еще в розыске: около 660 миллионов долларов

Затронутые протоколы: пул стейблкоинов yETH, пул yETH-WETH на Curve

Не подвержен влиянию: Хранилище V2 и V3

Саморазрушительный вспомогательный контракт: как хакеры уничтожают улики

Как ранее сообщал The Block, злоумышленники перевели как минимум 1000 ETH и несколько ликвидных стейкинг токенов на платформу анонимизации Tornado Cash. На момент публикации Yearn сотрудничает с криптобезопасной компанией SEAL 911 и ChainSecurity, чтобы вернуть 857,49 pxETH через сеть Plume. Эти возвращенные активы составляют около 27% от общей суммы потерь, что свидетельствует о первоначальном прогрессе в возврате средств, но все еще остается значительное количество активов, местонахождение которых неизвестно.

BlockScout указывает, что хакеры использовали самоуничтожающиеся «вспомогательные контракты» во время атаки. Эти вставки кода предназначены для выполнения автоматизированных задач вспомогательными смарт-контрактами, которые часто используются в атаках с использованием флеш-займов, где необходимо выполнить несколько шагов в одной транзакции. Например, злоумышленники использовали вспомогательный контракт для манипуляции уязвимой функцией yETH, произвели невероятное количество токенов и исчерпали ресурсы протокола, а затем самовзорвались.

“Механизм самоуничтожения удаляет байт-код, что делает контракт недоступным для чтения после его взрыва, но записи о транзакциях и журналах будут сохранены,” сообщает Blockscout. Эта техника самоуничтожения является распространенным способом уничтожения улик хакерами. Уничтожая вспомогательный контракт после завершения атаки, хакеры могут усложнить процесс отслеживания и анализа. Хотя записи о создании контракта и журналы транзакций все еще существуют в блокчейне, без кода контракта исследователям безопасности потребуется больше времени, чтобы воссоздать полный процесс атаки.

Использование саморазрушающегося вспомогательного контракта показывает, что эта атака была тщательно спланирована. Нападающий не только обнаружил арифметическую уязвимость в смарт-контракте yETH, но и разработал сложный процесс атаки и механизмы сокрытия следов. Этот уровень профессионализма намекает на то, что нападающий может быть опытным белым хакером, ставшим черным, или профессиональной хакерской группой, специализирующейся на атаках в сфере Децентрализованных финансов.

Использование Tornado Cash еще больше увеличило сложность возврата средств. Tornado Cash является самым известным миксером на Ethereum, который может разорвать цепочку отслеживания средств в блокчейне. После того как злоумышленник внес 1000 ETH и несколько токенов ликвидности в Tornado Cash, происхождение этих активов становится крайне трудным для отслеживания. Хотя Tornado Cash был подвергнут санкциям со стороны Министерства финансов США в 2022 году, его смарт-контракты все еще работают в сети, и хакеры по-прежнему могут их использовать.

Yearn третья атака: безопасность старожила Децентрализованных финансов

Yearn заявляет, что это третья атака на Yearn с 2021 года. Эта цифра раскрывает тревожную тенденцию: даже самые известные Децентрализованные финансы Протоколы не могут полностью избежать уязвимостей безопасности. Yearn Finance когда-то был одной из знаковых Протоколов Децентрализованных финансов в летние месяцы 2020-2021 годов, привлекая миллиарды долларов в объемы блокировки. Однако по мере того как Протокол становится все более сложным, поверхность атаки также постоянно расширяется.

Третья атака нанесла серьезный ущерб репутации Yearn. При выборе протокола DeFi безопасность является одним из самых важных факторов. Когда протокол постоянно подвергается атакам, даже если удается вернуть часть активов после каждой атаки, доверие пользователей будет продолжать снижаться. Это может привести к оттоку средств, ставя Yearn в невыгодное положение по сравнению с конкурентами, такими как Aave и Compound.

Компания Yearn в воскресенье заявила: «Предварительный анализ показывает, что сложность этой хакерской атаки похожа на недавний инцидент с хакерской атакой Balancer, поэтому просим вас терпеливо ждать нашего анализа после происшествия. Другие продукты Yearn не используют код, аналогичный затронутому коду.» Это заявление пытается успокоить пользователей, подчеркивая, что только yETH пул был затронут, а хранилища V2 и V3 безопасны.

Однако такая сегрегированная гарантия безопасности может показаться пользователям недостаточной. Если в одном из модулей протокола существует столь серьезная уязвимость, пользователи будут сомневаться, есть ли аналогичные проблемы и в других модулях. Даже если техническая команда утверждает, что другие продукты используют другой код, общий процесс аудита кода и стандарты безопасности могут иметь системные недостатки.

С более широкой точки зрения безопасности DeFi, эта атака еще раз напоминает нам о важности безопасности смарт-контрактов. Ошибка “недостаточно проверенная арифметика”, казалось бы, основная ошибка, смогла существовать в зрелом протоколе, который работает много лет, что указывает на наличие слепых зон в аудите кода и тестировании безопасности. Протоколы DeFi необходимо вложить больше ресурсов в безопасность аудита, программы поощрения за обнаружение ошибок и постоянный аудит кода.

240 миллионов на пути к возврату: соревнование SEAL 911 и ChainSecurity

Согласно последним новостям, опубликованным в понедельник, команда Yearn Finance смогла вернуть около 2,4 миллиона долларов украденных активов после недавней атаки. На момент публикации Yearn сотрудничает с криптографической компанией SEAL 911 и ChainSecurity для возврата 857,49 pxETH через сеть Plume. Эти возвращенные активы составляют примерно 27% от общей суммы убытков, что показывает, что работа по возврату принесла первоначальные результаты.

SEAL 911 является известной командой реагирования на инциденты в области криптовалют, специализирующейся на хакерских атаках, возврате активов и безопасных инцидентах. ChainSecurity - это профессиональная компания по аудиту смарт-контрактов, которая предоставляла услуги по аудиту безопасности для нескольких ведущих Децентрализованных финансовых протоколов. Сотрудничество двух учреждений показывает, насколько важно для Yearn вернуть активы.

Сеть Plume сыграла ключевую роль в процессе возврата. С помощью анализа на блокчейне и кросс-чейн отслеживания, команда безопасности успешно локализовала направление движения части украденных активов. Возврат 857.49 pxETH может быть результатом следов, оставленных злоумышленниками в процессе перемещения активов, или же заморозки части средств в сотрудничестве с другими протоколами и биржами.

Тем не менее, еще около 6,6 миллионов долларов активов не были возвращены. Эти активы, скорее всего, были отмыты через миксер Tornado Cash или переведены в труднодоступные каналы. Злоумышленники перевели не менее 1000 ETH в Tornado Cash, и вернуть эту часть активов будет крайне сложно. Если только хакеры не допустят ошибки в операции или правоохранительные органы не вмешаются, эти активы могут быть навсегда утеряны.

«Любые успешно возвращенные активы будут возвращены затронутым вкладчикам.» Это обещание команды Yearn является единственным утешением для жертв. Однако 27% уровень возврата означает, что большинство пользователей понесут постоянные убытки. Это также снова напоминает пользователям DeFi, что хотя децентрализованные протоколы предлагают высокие возможности доходности, они также несут риски смарт-контрактов, риски хакерских атак и отсутствие защиты страхования вкладов, как в традиционных финансах.

ETH0.57%
Посмотреть Оригинал
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
  • Награда
  • комментарий
  • Репост
  • Поделиться
комментарий
0/400
Нет комментариев
  • Горячее на Gate FunПодробнее
  • РК:$7.31KДержатели:7
    16.64%
  • РК:$3.53KДержатели:1
    0.00%
  • РК:$3.53KДержатели:1
    0.00%
  • РК:$3.52KДержатели:1
    0.00%
  • РК:$3.53KДержатели:1
    0.00%
  • Закрепить