Escanea para descargar la aplicación Gate
qrCode
Más opciones de descarga
No volver a recordar hoy

¡Yearn fue hackeado por 9 millones! Se han recuperado 240 mil dólares de la vulnerabilidad de acuñando ilimitado de yETH.

El protocolo DeFi de primera generación Yearn Finance perdió alrededor de 9 millones de dólares en un ataque el domingo, donde los atacantes pudieron acuñar casi una cantidad ilimitada de tokens yETH y vaciar el pool de monedas estables Yearn Ether. Según las últimas noticias del 1 de diciembre, el equipo de Yearn Finance ha recuperado aproximadamente 2,4 millones de dólares de los activos robados tras el último ataque, y una acción coordinada de recuperación está “en curso”.

Aritmética no verificada: análisis completo de la vulnerabilidad mortal de yETH

Yearn recupera fondos de ataque de vulnerabilidad

(fuente: Etherscan)

El domingo, un fallo en el protocolo de minería de liquidez que alguna vez fue popular, Yearn, fue explotado, lo que llevó al robo de activos en el fondo de moneda estable Yearn Ethereum (yETH) y en el pequeño fondo yETH-WETH en la plataforma Curve. Yearn indicó que este es el tercer ataque contra Yearn desde 2021, y su complejidad es “similar” al ataque reciente sufrido por Balancer.

Según el informe de análisis posterior publicado el lunes, la “causa raíz” proviene de un defecto de diseño “no verificado” y otros “defectos de diseño que causaron problemas”, que permitieron a los atacantes acuñar 2.3544×10^56 Token yETH (casi ilimitados) para extraer liquidez del protocolo. Esta cifra es un número astronómico, mucho mayor que la cantidad total de todos los Ethereum en el mundo. Este tipo de vulnerabilidad de acuñación ilimitada se considera uno de los tipos más graves de vulnerabilidades en la seguridad de contratos inteligentes.

“Aritmética sin verificar” se refiere a que los contratos inteligentes, al realizar operaciones matemáticas, no verifican si el resultado se desborda (overflow) o subdesborda (underflow). En versiones anteriores a Solidity 0.8.0, el desbordamiento de enteros no generaba automáticamente un error, sino que volvía al valor mínimo o máximo. Los atacantes pueden aprovechar esta característica mediante secuencias de transacciones cuidadosamente diseñadas, de modo que un valor se desborde y se convierta en extremadamente grande o pequeño, eludiendo así las restricciones del protocolo.

Según el análisis posterior, “las transacciones de explotación de vulnerabilidades reales siguen el siguiente patrón: después de una emisión masiva, se realiza una serie de retiros para transferir activos reales a manos del atacante, mientras que la oferta de tokens yETH es en realidad irrelevante.” Este patrón de ataque es extremadamente eficiente, ya que el atacante no necesita proporcionar ningún colateral real, solo necesita aprovechar las vulnerabilidades aritméticas para crear tokens de la nada y luego usar esos tokens para extraer Ethereum real del protocolo.

Yearn señaló que este ataque fue dirigido y no afectará sus cofres V2 o V3. “Cualquier activo recuperado exitosamente será devuelto a los depositantes afectados”, añadió el equipo. Este compromiso es extremadamente importante para los usuarios afectados, ya que muestra que Yearn está dispuesto a asumir la responsabilidad y hacer todo lo posible para compensar las pérdidas.

Datos clave del ataque de Yearn

Pérdida total: aproximadamente 9 millones de dólares

Recuperado: aproximadamente 2.4 millones de dólares (27%)

Aún en búsqueda: aproximadamente 6.6 millones de dólares

Protocolos afectados: pool de moneda estable yETH, pool yETH-WETH en Curve

No afectado: Bóveda V2 y V3

Contrato auxiliar autodestructivo: cómo los hackers destruyen pruebas

Como informó anteriormente The Block, los atacantes han transferido al menos 1000 ETH y varios tokens de staking de liquidez a la plataforma de anonimato Tornado Cash. Hasta el momento de la publicación, Yearn, en colaboración con la empresa de seguridad criptográfica SEAL 911 y ChainSecurity, ha recuperado 857.49 pxETH a través de la red Plume. Estos activos recuperados representan aproximadamente el 27% de la pérdida total, lo que muestra que se han logrado avances iniciales en el trabajo de recuperación, pero aún hay una gran cantidad de activos que permanecen desaparecidos.

BlockScout señaló que los hackers utilizaron un “contrato auxiliar” autodestructivo durante el ataque. Estas inserciones de código están diseñadas específicamente para ejecutar tareas automatizadas mediante contratos inteligentes auxiliares, que a menudo se utilizan en ataques de préstamos relámpago, donde se requieren múltiples pasos en una sola transacción. Por ejemplo, el atacante manipuló una función yETH vulnerable utilizando un contrato auxiliar, acuñando una cantidad asombrosa de Tokens y agotando los recursos del protocolo, para luego detonarse a sí mismo.

“El mecanismo de autodestrucción eliminará el bytecode, haciendo que el contrato sea ilegible una vez detonando, pero las transacciones y los registros se conservarán”, dijo Blockscout. Esta técnica de autodestrucción es un método común utilizado por los hackers para borrar las huellas. Al destruir el contrato auxiliar una vez completado el ataque, los hackers pueden aumentar la dificultad de rastrear y analizar. Aunque los registros de creación del contrato y los registros de transacciones aún existen en la cadena de bloques, sin el código del contrato, los investigadores de seguridad necesitarán más tiempo para reconstruir el proceso completo del ataque.

El uso de contratos auxiliares autodestructivos muestra que este ataque fue cuidadosamente planeado. Los atacantes no solo descubrieron una vulnerabilidad aritmética en el contrato inteligente yETH, sino que también diseñaron un complejo proceso de ataque y un mecanismo para encubrir las huellas. Este nivel de profesionalismo sugiere que los atacantes podrían ser hackers de sombrero blanco con experiencia que se han pasado al lado oscuro, o un equipo de hackers profesionales que se especializan en ataques de Finanzas descentralizadas.

El uso de Tornado Cash ha aumentado aún más la dificultad de recuperación. Tornado Cash es el mezclador de monedas más famoso de Ethereum, capaz de interrumpir la cadena de seguimiento de fondos en la blockchain. Después de que los atacantes depositaron 1000 ETH y varios tokens de liquidez en Tornado Cash, el origen de estos activos se volvió extremadamente difícil de rastrear. Aunque Tornado Cash fue sancionado por el Departamento del Tesoro de EE. UU. en 2022, su contrato inteligente sigue funcionando en la cadena, y los hackers aún pueden utilizarlo.

Yearn tercera vez atacado: la dilema de seguridad de los veteranos de Finanzas descentralizadas

Yearn indica que este es el tercer ataque dirigido a Yearn desde 2021. Esta cifra revela una tendencia preocupante: incluso los protocolos DeFi más conocidos no pueden evitar completamente las vulnerabilidades de seguridad. Yearn Finance fue uno de los protocolos emblemáticos de las Finanzas descentralizadas del verano de DeFi, atrayendo miles de millones de dólares en volumen de fondos bloqueados entre 2020 y 2021. Sin embargo, a medida que el protocolo se vuelve cada vez más complejo, la superficie de ataque también sigue ampliándose.

El tercer ataque ha causado un daño grave a la reputación de Yearn. Cuando los usuarios eligen un protocolo de Finanzas descentralizadas, el historial de seguridad es uno de los factores más importantes a considerar. Cuando un protocolo es atacado repetidamente, incluso si se pueden recuperar algunos activos cada vez, la confianza de los usuarios seguirá disminuyendo. Esto puede llevar a la fuga de capitales, poniendo a Yearn en desventaja en la competencia con rivales como Aave y Compound.

La compañía Yearn declaró el domingo: “El análisis preliminar sugiere que la complejidad de este ataque hacker es similar a la reciente serie de ataques a Balancer, por lo que les pedimos que tengan paciencia mientras realizamos el análisis posterior. No hay otros productos de Yearn que utilicen un código similar al que se ha visto afectado.” Esta declaración intenta tranquilizar a los usuarios, enfatizando que solo el pool de yETH se ha visto afectado, mientras que los cofres V2 y V3 son seguros.

Sin embargo, esta garantía de seguridad segmentada puede no ser suficiente a los ojos de los usuarios. Si un módulo de un protocolo presenta una vulnerabilidad tan grave, los usuarios cuestionarán si otros módulos también tienen problemas similares. Incluso si el equipo técnico afirma que otros productos utilizan un código diferente, el proceso general de auditoría de código y los estándares de seguridad pueden presentar defectos sistémicos.

Desde una perspectiva más amplia de la seguridad en Finanzas descentralizadas, este ataque nos recuerda una vez más la importancia de la seguridad de los contratos inteligentes. Un error aparentemente básico como “aritmética no verificada” puede existir en un protocolo maduro que ha estado en funcionamiento durante años, lo que indica que todavía hay áreas ciegas en la auditoría de código y las pruebas de seguridad. Los protocolos DeFi necesitan invertir más recursos en auditorías de seguridad, programas de recompensas por errores y revisiones de código continuas.

240 mil en el camino de recuperación: SEAL 911 y la competencia de ChainSecurity

Según las últimas noticias publicadas el lunes, el equipo de Yearn Finance ha recuperado aproximadamente 2.4 millones de dólares en activos robados tras el reciente ataque. Al momento de redactar, Yearn está colaborando con la empresa de seguridad criptográfica SEAL 911 y ChainSecurity para recuperar 857.49 pxETH a través de la red Plume. Estos activos recuperados representan aproximadamente el 27% de la pérdida total, lo que muestra que se ha logrado un progreso inicial en el trabajo de recuperación.

SEAL 911 es un equipo de respuesta a incidentes conocido en el ámbito de las criptomonedas, especializado en el manejo de ataques de hackers, recuperación de activos y eventos de seguridad. ChainSecurity es una empresa profesional de auditoría de contratos inteligentes, que ha proporcionado servicios de auditoría de seguridad a varios protocolos DeFi de primer nivel. La colaboración entre ambas instituciones demuestra la importancia que Yearn otorga al trabajo de recuperación.

La red Plume desempeñó un papel clave en el proceso de recuperación. A través del análisis en cadena y el seguimiento entre cadenas, el equipo de seguridad logró localizar parte del flujo de los activos robados. La recuperación de 857.49 pxETH podría provenir de las huellas que dejó el atacante durante el proceso de transferencia de activos, o de la congelación de parte de los fondos a través de la colaboración con otros protocolos y exchanges.

Sin embargo, aún hay aproximadamente 6.6 millones de dólares en activos que no han sido recuperados. Es probable que estos activos hayan sido blanqueados a través del mezclador de monedas Tornado Cash, o transferidos a canales difíciles de rastrear. Los atacantes transfirieron al menos 1000 ETH a Tornado Cash, y la dificultad de recuperar esta parte de los activos es extremadamente alta. A menos que los hackers cometan un error operativo o las autoridades intervengan, estos activos podrían perderse permanentemente.

“Cualquier activo recuperado con éxito será devuelto a los usuarios afectados.” Este compromiso del equipo de Yearn es el único consuelo para las víctimas. Sin embargo, una tasa de recuperación del 27% significa que la mayoría de los usuarios sufrirán pérdidas permanentes. Esto también recuerda nuevamente a los usuarios de DeFi que, aunque los protocolos descentralizados ofrecen oportunidades de altos rendimientos, también conllevan riesgos de contratos inteligentes, riesgos de ataques de hackers y carecen de la protección del seguro de depósitos que ofrece la financiación tradicional.

ETH2.09%
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • Comentar
  • Republicar
  • Compartir
Comentar
0/400
Sin comentarios
  • Anclado
Opera con criptomonedas en cualquier momento y lugar
qrCode
Escanee para descargar la aplicación Gate
Comunidad
Español
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)