Le protocole DeFi de première génération Yearn Finance a perdu environ 9 millions de dollars lors d'une attaque dimanche, les attaquants ayant pu minting des jetons yETH presque en quantité illimitée et vider la piscine stablecoin Yearn Ether. Les dernières nouvelles du 1er décembre indiquent que l'équipe de Yearn Finance a récupéré environ 2,4 millions de dollars d'actifs volés lors de la récente attaque, une opération de récupération coordonnée étant “en cours de manière active”.
Arithmétique non vérifiée : analyse complète de la vulnérabilité fatale de yETH
(source : Etherscan)
Dimanche, une vulnérabilité du protocole de minage de liquidités autrefois populaire Yearn a été exploitée, entraînant le vol d'actifs dans le pool de stablecoin Yearn Ethereum (yETH) ainsi que dans le plus petit pool yETH-WETH sur la plateforme Curve. Yearn a déclaré qu'il s'agissait de la troisième attaque contre Yearn depuis 2021, et que sa complexité était « similaire » à celle de l'attaque récente subie par Balancer.
Selon le rapport d'analyse post-mortem publié lundi, la « cause fondamentale » provient d'un défaut de « calcul non vérifié » et d'autres « défauts de conception qui ont causé des problèmes », qui ont permis aux attaquants de minting 2.3544×10^56 jetons yETH (presque illimités), utilisés pour retirer des liquidités du protocole. Ce chiffre est astronomique, dépassant largement la quantité totale d'Ethereum dans le monde. Ce type de vulnérabilité de minting illimité est considéré comme l'un des types de vulnérabilité les plus graves en matière de sécurité des contrats intelligents.
“L'arithmétique non vérifiée” fait référence à l'absence de vérification si les résultats d'opérations mathématiques dans les contrats intelligents débordent (overflow) ou sous-débordent (underflow). Dans les versions de Solidity avant 0.8.0, le débordement d'entiers ne déclenche pas automatiquement d'erreurs, mais se retourne vers la valeur minimale ou maximale. Les attaquants peuvent exploiter cette caractéristique en utilisant des séquences de transactions soigneusement conçues pour amener une valeur à déborder et devenir extrêmement grande ou petite, contournant ainsi les limitations du protocole.
Selon l'analyse rétrospective, « les transactions d'exploitation réelles des vulnérabilités suivent le modèle suivant : après une émission massive, une série de retraits est effectuée pour transférer des actifs réels entre les mains de l'attaquant, tandis que l'approvisionnement en jetons yETH n'a en réalité aucun sens. » Ce mode d'attaque est extrêmement efficace, car l'attaquant n'a pas besoin de fournir de véritables garanties, il lui suffit d'exploiter une faille arithmétique pour créer des jetons de toute pièce, puis d'utiliser ces jetons pour retirer de l'éther réel du protocole.
Yearn a indiqué que cette attaque était ciblée et n'affecterait pas ses coffres V2 ou V3. « Tous les actifs récupérés avec succès seront restitués aux déposants affectés. » a ajouté l'équipe. Cet engagement est extrêmement important pour les utilisateurs concernés, car il montre que Yearn est prêt à assumer ses responsabilités et à faire de son mieux pour compenser les pertes.
Données clés de l'attaque Yearn
Perte totale : environ 9 millions de dollars
Récupéré : environ 2,4 millions de dollars (27 %)
Toujours en fuite : environ 6,6 millions de dollars
Protocole affecté : piscine stablecoin yETH, piscine yETH-WETH sur Curve
Non affecté : coffres V2 et V3
Contrat d'assistance autodestructeur : comment les hackers effacent leurs traces
Comme l'a précédemment rapporté The Block, les attaquants ont transféré au moins 1000 ETH et plusieurs jetons de liquidité stakés sur la plateforme d'anonymisation Tornado Cash. Au moment de la rédaction, Yearn, en collaboration avec les entreprises de sécurité cryptographique SEAL 911 et ChainSecurity, a récupéré 857,49 pxETH via le réseau Plume. Ces actifs récupérés représentent environ 27 % des pertes totales, indiquant que les efforts de récupération ont fait des progrès initiaux, mais une grande partie des actifs reste introuvable.
BlockScout a signalé que les hackers ont utilisé des “contrats auxiliaires” auto-destructeurs lors de l'attaque. Ces injections de code sont spécialement conçues pour exécuter des tâches automatisées via des contrats intelligents auxiliaires, souvent utilisés dans les attaques de prêt éclair, qui nécessitent d'accomplir plusieurs étapes en une seule transaction. Par exemple, l'attaquant a manipulé la fonction yETH vulnérable à l'aide d'un contrat auxiliaire, a minté une quantité incroyable de jetons et a épuisé les ressources du protocole, avant de s'auto-détruire.
« Le mécanisme d'auto-destruction supprimera le code byte, rendant le contrat illisible après l'explosion, mais les transactions et les journaux créés seront conservés. » a déclaré Blockscout. Cette technique d'auto-destruction est un moyen couramment utilisé par les hackers pour effacer leurs traces. En détruisant le contrat auxiliaire après l'achèvement de l'attaque, les hackers peuvent augmenter la difficulté de suivi et d'analyse. Bien que les enregistrements de création de contrat et les journaux de transactions existent toujours sur la blockchain, sans le code du contrat, les chercheurs en sécurité doivent passer plus de temps à reconstruire le processus complet de l'attaque.
L'utilisation de contrats d'assistance autodestructeurs montre que cette attaque était soigneusement planifiée. Les attaquants ont non seulement découvert une faille arithmétique dans le contrat intelligent yETH, mais ont également conçu un processus d'attaque complexe et un mécanisme pour dissimuler leurs traces. Ce niveau de professionnalisme suggère que les attaquants pourraient être des hackers white hat expérimentés devenus black hat, ou une équipe de hackers professionnels spécialisée dans les attaques DeFi.
L'utilisation de Tornado Cash a encore augmenté la difficulté de récupération. Tornado Cash est le mélangeur le plus célèbre sur Ethereum, capable d'interrompre la chaîne de suivi des fonds sur la blockchain. Après que les attaquants ont déposé 1000 ETH et plusieurs jetons de liquidité dans Tornado Cash, l'origine de ces actifs devient extrêmement difficile à tracer. Bien que Tornado Cash ait été sanctionné par le département du Trésor américain en 2022, ses contrats intelligents continuent de fonctionner sur la chaîne et les hackers peuvent toujours les utiliser.
Yearn a été attaqué pour la troisième fois : le dilemme de sécurité des vétérans de la Finance décentralisée
Yearn a déclaré qu'il s'agissait de la troisième attaque contre Yearn depuis 2021. Ce chiffre révèle une tendance préoccupante : même les protocoles DeFi les plus connus ne peuvent pas complètement éviter les vulnérabilités de sécurité. Yearn Finance était l'un des protocoles emblématiques de la Finance décentralisée Summer, attirant des milliards de dollars de volume verrouillé entre 2020 et 2021. Cependant, à mesure que le protocole devient de plus en plus complexe, la surface d'attaque continue de s'élargir.
La troisième attaque a causé de graves dommages à la réputation de Yearn. Lorsqu'ils choisissent un protocole DeFi, l'historique de sécurité est l'un des facteurs les plus importants. Lorsqu'un protocole est attaqué à plusieurs reprises, même si une partie des actifs peut être récupérée à chaque fois, la confiance des utilisateurs continuera de diminuer. Cela peut entraîner une fuite de capitaux, mettant Yearn en désavantage face à des concurrents comme Aave et Compound.
La société Yearn a déclaré dimanche : « Une analyse préliminaire indique que la complexité de cette attaque par des hackers est similaire à celle de l'incident d'attaque par des hackers récent de Balancer. Par conséquent, veuillez patienter pendant que nous effectuons l'analyse post-incident. Aucun autre produit Yearn n'utilise de code similaire à celui affecté. » Cette déclaration vise à apaiser les utilisateurs, en soulignant que seul le pool yETH a été affecté, tandis que les coffres V2 et V3 sont en sécurité.
Cependant, cette garantie de sécurité segmentée peut ne pas être suffisante aux yeux des utilisateurs. Si un module d'un protocole présente une vulnérabilité aussi grave, les utilisateurs remettront en question si d'autres modules présentent également des problèmes similaires. Même si l'équipe technique affirme que d'autres produits utilisent un code différent, le processus global d'audit de code et les normes de sécurité peuvent présenter des défauts systémiques.
D'un point de vue plus large sur la sécurité de la Finance décentralisée, cette attaque nous rappelle une fois de plus l'importance de la sécurité des contrats intelligents. Une erreur apparemment basique comme « l'arithmétique non vérifiée » peut exister dans un protocole mature en opération depuis plusieurs années, montrant que les audits de code et les tests de sécurité présentent encore des zones d'ombre. Les protocoles de Finance décentralisée doivent investir davantage de ressources dans les audits de sécurité, les programmes de primes pour les bugs et les révisions de code continues.
240 millions récupérés : la confrontation entre SEAL 911 et ChainSecurity
Selon les dernières nouvelles publiées lundi, l'équipe de Yearn Finance a récupéré environ 2,4 millions de dollars d'actifs volés suite à la récente attaque. Au moment de la rédaction, Yearn collabore avec les entreprises de sécurité cryptographique SEAL 911 et ChainSecurity pour récupérer 857,49 pxETH via le réseau Plume. Ces actifs récupérés représentent environ 27 % des pertes totales, montrant que les efforts de récupération ont fait des progrès initiaux.
SEAL 911 est une équipe de réponse aux incidents bien connue dans le domaine des cryptomonnaies, spécialisée dans la gestion des attaques de hackers, la récupération d'actifs et les événements de sécurité. ChainSecurity est une société d'audit de contrats intelligents professionnelle, ayant fourni des services d'audit de sécurité pour plusieurs protocoles DeFi de premier plan. La collaboration entre ces deux organismes montre l'importance accordée par Yearn au travail de récupération.
Le réseau Plume a joué un rôle clé dans le processus de récupération. Grâce à l'analyse on-chain et au suivi cross-chain, l'équipe de sécurité a réussi à localiser une partie des flux d'actifs volés. La récupération de 857,49 pxETH pourrait provenir des traces laissées par l'attaquant lors du transfert d'actifs, ou grâce à la coopération avec d'autres protocoles et échanges pour geler une partie des fonds.
Cependant, environ 6,6 millions de dollars d'actifs restent à récupérer. Ces actifs ont probablement été blanchis via le mélangeur Tornado Cash ou transférés vers des canaux difficiles à tracer. Les attaquants ont transféré au moins 1000 ETH vers Tornado Cash, rendant la récupération de cette partie des actifs extrêmement difficile. À moins que les hackers ne commettent une erreur d'opération ou que les forces de l'ordre n'interviennent, ces actifs pourraient être perdus de façon permanente.
« Tous les actifs récupérés avec succès seront restitués aux déposants affectés. » Cet engagement de l'équipe Yearn est le seul réconfort pour les victimes. Cependant, un taux de récupération de 27 % signifie que la plupart des utilisateurs subiront des pertes permanentes. Cela rappelle également aux utilisateurs de la Finance décentralisée que, bien que les protocoles décentralisés offrent des opportunités de rendement élevé, ils comportent également des risques liés aux contrats intelligents, des risques de piratage et manquent de la protection d'assurance des dépôts offerte par la finance traditionnelle.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
Yearn a été piraté pour 9 millions ! Le bug d'infini de minting de yETH a permis de récupérer 2,4 millions de dollars.
Le protocole DeFi de première génération Yearn Finance a perdu environ 9 millions de dollars lors d'une attaque dimanche, les attaquants ayant pu minting des jetons yETH presque en quantité illimitée et vider la piscine stablecoin Yearn Ether. Les dernières nouvelles du 1er décembre indiquent que l'équipe de Yearn Finance a récupéré environ 2,4 millions de dollars d'actifs volés lors de la récente attaque, une opération de récupération coordonnée étant “en cours de manière active”.
Arithmétique non vérifiée : analyse complète de la vulnérabilité fatale de yETH
(source : Etherscan)
Dimanche, une vulnérabilité du protocole de minage de liquidités autrefois populaire Yearn a été exploitée, entraînant le vol d'actifs dans le pool de stablecoin Yearn Ethereum (yETH) ainsi que dans le plus petit pool yETH-WETH sur la plateforme Curve. Yearn a déclaré qu'il s'agissait de la troisième attaque contre Yearn depuis 2021, et que sa complexité était « similaire » à celle de l'attaque récente subie par Balancer.
Selon le rapport d'analyse post-mortem publié lundi, la « cause fondamentale » provient d'un défaut de « calcul non vérifié » et d'autres « défauts de conception qui ont causé des problèmes », qui ont permis aux attaquants de minting 2.3544×10^56 jetons yETH (presque illimités), utilisés pour retirer des liquidités du protocole. Ce chiffre est astronomique, dépassant largement la quantité totale d'Ethereum dans le monde. Ce type de vulnérabilité de minting illimité est considéré comme l'un des types de vulnérabilité les plus graves en matière de sécurité des contrats intelligents.
“L'arithmétique non vérifiée” fait référence à l'absence de vérification si les résultats d'opérations mathématiques dans les contrats intelligents débordent (overflow) ou sous-débordent (underflow). Dans les versions de Solidity avant 0.8.0, le débordement d'entiers ne déclenche pas automatiquement d'erreurs, mais se retourne vers la valeur minimale ou maximale. Les attaquants peuvent exploiter cette caractéristique en utilisant des séquences de transactions soigneusement conçues pour amener une valeur à déborder et devenir extrêmement grande ou petite, contournant ainsi les limitations du protocole.
Selon l'analyse rétrospective, « les transactions d'exploitation réelles des vulnérabilités suivent le modèle suivant : après une émission massive, une série de retraits est effectuée pour transférer des actifs réels entre les mains de l'attaquant, tandis que l'approvisionnement en jetons yETH n'a en réalité aucun sens. » Ce mode d'attaque est extrêmement efficace, car l'attaquant n'a pas besoin de fournir de véritables garanties, il lui suffit d'exploiter une faille arithmétique pour créer des jetons de toute pièce, puis d'utiliser ces jetons pour retirer de l'éther réel du protocole.
Yearn a indiqué que cette attaque était ciblée et n'affecterait pas ses coffres V2 ou V3. « Tous les actifs récupérés avec succès seront restitués aux déposants affectés. » a ajouté l'équipe. Cet engagement est extrêmement important pour les utilisateurs concernés, car il montre que Yearn est prêt à assumer ses responsabilités et à faire de son mieux pour compenser les pertes.
Données clés de l'attaque Yearn
Perte totale : environ 9 millions de dollars
Récupéré : environ 2,4 millions de dollars (27 %)
Toujours en fuite : environ 6,6 millions de dollars
Protocole affecté : piscine stablecoin yETH, piscine yETH-WETH sur Curve
Non affecté : coffres V2 et V3
Contrat d'assistance autodestructeur : comment les hackers effacent leurs traces
Comme l'a précédemment rapporté The Block, les attaquants ont transféré au moins 1000 ETH et plusieurs jetons de liquidité stakés sur la plateforme d'anonymisation Tornado Cash. Au moment de la rédaction, Yearn, en collaboration avec les entreprises de sécurité cryptographique SEAL 911 et ChainSecurity, a récupéré 857,49 pxETH via le réseau Plume. Ces actifs récupérés représentent environ 27 % des pertes totales, indiquant que les efforts de récupération ont fait des progrès initiaux, mais une grande partie des actifs reste introuvable.
BlockScout a signalé que les hackers ont utilisé des “contrats auxiliaires” auto-destructeurs lors de l'attaque. Ces injections de code sont spécialement conçues pour exécuter des tâches automatisées via des contrats intelligents auxiliaires, souvent utilisés dans les attaques de prêt éclair, qui nécessitent d'accomplir plusieurs étapes en une seule transaction. Par exemple, l'attaquant a manipulé la fonction yETH vulnérable à l'aide d'un contrat auxiliaire, a minté une quantité incroyable de jetons et a épuisé les ressources du protocole, avant de s'auto-détruire.
« Le mécanisme d'auto-destruction supprimera le code byte, rendant le contrat illisible après l'explosion, mais les transactions et les journaux créés seront conservés. » a déclaré Blockscout. Cette technique d'auto-destruction est un moyen couramment utilisé par les hackers pour effacer leurs traces. En détruisant le contrat auxiliaire après l'achèvement de l'attaque, les hackers peuvent augmenter la difficulté de suivi et d'analyse. Bien que les enregistrements de création de contrat et les journaux de transactions existent toujours sur la blockchain, sans le code du contrat, les chercheurs en sécurité doivent passer plus de temps à reconstruire le processus complet de l'attaque.
L'utilisation de contrats d'assistance autodestructeurs montre que cette attaque était soigneusement planifiée. Les attaquants ont non seulement découvert une faille arithmétique dans le contrat intelligent yETH, mais ont également conçu un processus d'attaque complexe et un mécanisme pour dissimuler leurs traces. Ce niveau de professionnalisme suggère que les attaquants pourraient être des hackers white hat expérimentés devenus black hat, ou une équipe de hackers professionnels spécialisée dans les attaques DeFi.
L'utilisation de Tornado Cash a encore augmenté la difficulté de récupération. Tornado Cash est le mélangeur le plus célèbre sur Ethereum, capable d'interrompre la chaîne de suivi des fonds sur la blockchain. Après que les attaquants ont déposé 1000 ETH et plusieurs jetons de liquidité dans Tornado Cash, l'origine de ces actifs devient extrêmement difficile à tracer. Bien que Tornado Cash ait été sanctionné par le département du Trésor américain en 2022, ses contrats intelligents continuent de fonctionner sur la chaîne et les hackers peuvent toujours les utiliser.
Yearn a été attaqué pour la troisième fois : le dilemme de sécurité des vétérans de la Finance décentralisée
Yearn a déclaré qu'il s'agissait de la troisième attaque contre Yearn depuis 2021. Ce chiffre révèle une tendance préoccupante : même les protocoles DeFi les plus connus ne peuvent pas complètement éviter les vulnérabilités de sécurité. Yearn Finance était l'un des protocoles emblématiques de la Finance décentralisée Summer, attirant des milliards de dollars de volume verrouillé entre 2020 et 2021. Cependant, à mesure que le protocole devient de plus en plus complexe, la surface d'attaque continue de s'élargir.
La troisième attaque a causé de graves dommages à la réputation de Yearn. Lorsqu'ils choisissent un protocole DeFi, l'historique de sécurité est l'un des facteurs les plus importants. Lorsqu'un protocole est attaqué à plusieurs reprises, même si une partie des actifs peut être récupérée à chaque fois, la confiance des utilisateurs continuera de diminuer. Cela peut entraîner une fuite de capitaux, mettant Yearn en désavantage face à des concurrents comme Aave et Compound.
La société Yearn a déclaré dimanche : « Une analyse préliminaire indique que la complexité de cette attaque par des hackers est similaire à celle de l'incident d'attaque par des hackers récent de Balancer. Par conséquent, veuillez patienter pendant que nous effectuons l'analyse post-incident. Aucun autre produit Yearn n'utilise de code similaire à celui affecté. » Cette déclaration vise à apaiser les utilisateurs, en soulignant que seul le pool yETH a été affecté, tandis que les coffres V2 et V3 sont en sécurité.
Cependant, cette garantie de sécurité segmentée peut ne pas être suffisante aux yeux des utilisateurs. Si un module d'un protocole présente une vulnérabilité aussi grave, les utilisateurs remettront en question si d'autres modules présentent également des problèmes similaires. Même si l'équipe technique affirme que d'autres produits utilisent un code différent, le processus global d'audit de code et les normes de sécurité peuvent présenter des défauts systémiques.
D'un point de vue plus large sur la sécurité de la Finance décentralisée, cette attaque nous rappelle une fois de plus l'importance de la sécurité des contrats intelligents. Une erreur apparemment basique comme « l'arithmétique non vérifiée » peut exister dans un protocole mature en opération depuis plusieurs années, montrant que les audits de code et les tests de sécurité présentent encore des zones d'ombre. Les protocoles de Finance décentralisée doivent investir davantage de ressources dans les audits de sécurité, les programmes de primes pour les bugs et les révisions de code continues.
240 millions récupérés : la confrontation entre SEAL 911 et ChainSecurity
Selon les dernières nouvelles publiées lundi, l'équipe de Yearn Finance a récupéré environ 2,4 millions de dollars d'actifs volés suite à la récente attaque. Au moment de la rédaction, Yearn collabore avec les entreprises de sécurité cryptographique SEAL 911 et ChainSecurity pour récupérer 857,49 pxETH via le réseau Plume. Ces actifs récupérés représentent environ 27 % des pertes totales, montrant que les efforts de récupération ont fait des progrès initiaux.
SEAL 911 est une équipe de réponse aux incidents bien connue dans le domaine des cryptomonnaies, spécialisée dans la gestion des attaques de hackers, la récupération d'actifs et les événements de sécurité. ChainSecurity est une société d'audit de contrats intelligents professionnelle, ayant fourni des services d'audit de sécurité pour plusieurs protocoles DeFi de premier plan. La collaboration entre ces deux organismes montre l'importance accordée par Yearn au travail de récupération.
Le réseau Plume a joué un rôle clé dans le processus de récupération. Grâce à l'analyse on-chain et au suivi cross-chain, l'équipe de sécurité a réussi à localiser une partie des flux d'actifs volés. La récupération de 857,49 pxETH pourrait provenir des traces laissées par l'attaquant lors du transfert d'actifs, ou grâce à la coopération avec d'autres protocoles et échanges pour geler une partie des fonds.
Cependant, environ 6,6 millions de dollars d'actifs restent à récupérer. Ces actifs ont probablement été blanchis via le mélangeur Tornado Cash ou transférés vers des canaux difficiles à tracer. Les attaquants ont transféré au moins 1000 ETH vers Tornado Cash, rendant la récupération de cette partie des actifs extrêmement difficile. À moins que les hackers ne commettent une erreur d'opération ou que les forces de l'ordre n'interviennent, ces actifs pourraient être perdus de façon permanente.
« Tous les actifs récupérés avec succès seront restitués aux déposants affectés. » Cet engagement de l'équipe Yearn est le seul réconfort pour les victimes. Cependant, un taux de récupération de 27 % signifie que la plupart des utilisateurs subiront des pertes permanentes. Cela rappelle également aux utilisateurs de la Finance décentralisée que, bien que les protocoles décentralisés offrent des opportunités de rendement élevé, ils comportent également des risques liés aux contrats intelligents, des risques de piratage et manquent de la protection d'assurance des dépôts offerte par la finance traditionnelle.