Pindai untuk Mengunduh Aplikasi Gate
qrCode
Opsi Unduhan Lainnya
Jangan ingatkan saya lagi hari ini

Yearn diretas 9 juta! Kerentanan pencetakan tak terbatas yETH telah memulihkan 2,4 juta dolar.

Protokol Keuangan Desentralisasi (DeFi) pertama, Yearn Finance, mengalami kerugian sekitar 9 juta dolar AS dalam serangan pada hari Minggu, di mana penyerang mampu melakukan pencetakan koin yETH hampir tanpa batas dan mengosongkan kolam stabilcoin Yearn Ether. Berita terbaru pada 1 Desember, tim Yearn Finance telah memulihkan sekitar 2,4 juta dolar AS dari aset yang dicuri dalam serangan terbaru, dan tindakan pemulihan yang terkoordinasi sedang “dilakukan secara aktif.”

Aritmetika yang Tidak Diperiksa: Analisis Lengkap Kerentanan Fatal yETH

Yearn mengambil kembali dana dari serangan kerentanan

(sumber:Etherscan)

Pada hari Minggu, sebuah celah dalam protokol penambangan likuiditas Yearn yang pernah populer telah dimanfaatkan, mengakibatkan pencurian aset di kolam stablecoin Yearn Ethereum (yETH) dan kolam yETH-WETH yang lebih kecil di platform Curve. Yearn menyatakan bahwa ini adalah serangan ketiga terhadap Yearn sejak tahun 2021, dan tingkat kompleksitasnya “mirip” dengan serangan terbaru yang dialami Balancer.

Menurut laporan analisis pasca kejadian yang dirilis pada hari Senin, “penyebab utama” berasal dari “kerentanan aritmetika yang tidak terverifikasi” dan “cacat desain lain yang menyebabkan masalah”, yang memungkinkan penyerang untuk mencetak 2.3544×10^56 Token yETH (hampir tidak terbatas), untuk menarik likuiditas dari protokol. Angka ini adalah angka astronomis, jauh melebihi total semua ETH di dunia. Kerentanan pencetakan tak terbatas ini dianggap sebagai salah satu jenis kerentanan paling serius dalam keamanan kontrak pintar.

“Aritmetika yang tidak diperiksa” mengacu pada ketika kontrak pintar melakukan operasi matematika tanpa memeriksa apakah hasilnya mengalami overflow atau underflow. Dalam versi Solidity sebelum 0.8.0, overflow integer tidak secara otomatis melempar kesalahan, tetapi akan kembali ke nilai minimum atau maksimum. Penyerang dapat memanfaatkan fitur ini dengan serangkaian transaksi yang dirancang dengan cermat, sehingga suatu nilai setelah overflow menjadi sangat besar atau sangat kecil, sehingga dapat melewati batasan protokol.

Menurut analisis setelah kejadian, “transaksi eksploitasi yang sebenarnya mengikuti pola berikut: setelah penerbitan massal, akan dilakukan serangkaian penarikan, memindahkan aset nyata ke tangan penyerang, sementara pasokan koin yETH sebenarnya tidak memiliki arti.” Pola serangan ini sangat efisien, karena penyerang tidak perlu menyediakan jaminan nyata, cukup dengan memanfaatkan celah aritmetika untuk menciptakan koin dari udara, dan kemudian menggunakan koin tersebut untuk menarik Ethereum nyata dari protokol.

Yearn menunjukkan bahwa serangan kali ini bersifat terarah dan tidak akan mempengaruhi V2 atau V3 vault. “Setiap aset yang berhasil dipulihkan akan dikembalikan kepada nasabah yang terkena dampak,” tambah tim tersebut. Janji ini sangat penting bagi pengguna yang terkena dampak, karena menunjukkan bahwa Yearn bersedia mengambil tanggung jawab dan berusaha semaksimal mungkin untuk memperbaiki kerugian.

Data Kunci Serangan Yearn

Total kerugian: sekitar 9 juta dolar AS

Telah Dipulihkan: sekitar 2,4 juta dolar (27%)

Masih dalam pengejaran: sekitar 660 juta dolar

Protokol yang Terpengaruh: kolam stabilcoin yETH, kolam yETH-WETH di Curve

Tidak terpengaruh: V2 dan V3 gudang

Kontrak Bantuan Autodestruktif: Bagaimana Hacker Menghancurkan Jejak

Seperti yang dilaporkan sebelumnya oleh The Block, penyerang telah mentransfer setidaknya 1000 ETH dan sejumlah token likuiditas staking ke platform anonim Tornado Cash. Hingga berita ini ditulis, Yearn bekerja sama dengan perusahaan keamanan kripto SEAL 911 dan ChainSecurity untuk memulihkan 857,49 pxETH melalui jaringan Plume. Aset yang dipulihkan ini sekitar 27% dari total kerugian, menunjukkan bahwa upaya pemulihan telah mencapai kemajuan awal, tetapi masih ada banyak aset yang tidak diketahui keberadaannya.

BlockScout menunjukkan bahwa peretas menggunakan “kontrak pendukung” yang menghancurkan diri dalam serangan tersebut. Penyisipan kode ini dirancang khusus untuk menjalankan tugas otomatis melalui kontrak pintar pendukung, yang sering digunakan dalam serangan pinjaman kilat, di mana serangan semacam itu memerlukan penyelesaian beberapa langkah dalam satu transaksi. Misalnya, penyerang memanfaatkan sebuah kontrak pendukung untuk memanipulasi fungsi yETH yang memiliki celah, melakukan pencetakan jumlah koin yang luar biasa, dan menghabiskan sumber daya protokol, lalu meledakkan dirinya sendiri.

“Mekanisme penghancuran diri akan menghapus bytecode, sehingga kontrak tidak dapat dibaca setelah meledak, tetapi transaksi dan log yang dibuat akan tetap ada.” kata Blockscout. Teknik penghancuran diri ini adalah metode umum yang digunakan oleh peretas untuk menghilangkan jejak. Dengan menghancurkan kontrak tambahan setelah serangan selesai, peretas dapat meningkatkan kesulitan dalam pelacakan dan analisis. Meskipun catatan pembuatan kontrak dan log transaksi masih ada di blockchain, tanpa kode kontrak, peneliti keamanan perlu menghabiskan lebih banyak waktu untuk merekonstruksi keseluruhan proses serangan.

Penggunaan kontrak bantuan yang merusak diri menunjukkan bahwa serangan kali ini direncanakan dengan cermat. Penyerang tidak hanya menemukan celah aritmatika dalam kontrak pintar yETH, tetapi juga merancang proses serangan yang kompleks dan mekanisme untuk menyembunyikan jejak. Tingkat profesionalisme ini mengisyaratkan bahwa penyerang mungkin adalah peretas topi putih berpengalaman yang beralih menjadi topi hitam, atau tim peretas profesional yang khusus melakukan serangan di Keuangan Desentralisasi.

Penggunaan Tornado Cash semakin meningkatkan kesulitan untuk melakukan pelacakan. Tornado Cash adalah pencampur koin yang paling terkenal di Ethereum, yang dapat memutus rantai pelacakan dana di blockchain. Setelah penyerang menyetor 1000 ETH dan beberapa token staked likuiditas ke Tornado Cash, asal-usul aset ini menjadi sangat sulit untuk dilacak. Meskipun Tornado Cash pernah disanksi oleh Departemen Keuangan AS pada tahun 2022, kontrak pintar mereka masih berjalan di blockchain, dan para peretas masih dapat menggunakannya.

Yearn Serangan Ketiga: Dilema Keamanan Veteran DeFi

Yearn menyatakan bahwa ini adalah serangan ketiga terhadap Yearn sejak 2021. Angka ini mengungkapkan tren yang mengkhawatirkan: bahkan protokol DeFi yang paling terkenal pun tidak dapat sepenuhnya menghindari kerentanan keamanan. Yearn Finance pernah menjadi salah satu protokol ikonik dari Keuangan Desentralisasi Summer, menarik miliaran dolar dalam total nilai terkunci pada 2020-2021. Namun, seiring dengan semakin kompleksnya protokol, permukaan serangan juga terus berkembang.

Serangan ketiga telah menyebabkan kerusakan serius pada reputasi Yearn. Rekam jejak keamanan adalah salah satu faktor pertimbangan terpenting bagi pengguna saat memilih protokol Keuangan Desentralisasi. Ketika sebuah protokol diserang berulang kali, bahkan jika sebagian aset dapat dipulihkan setiap kali, kepercayaan pengguna akan terus menurun. Ini dapat menyebabkan aliran dana keluar, membuat Yearn berada dalam posisi yang kurang menguntungkan dalam persaingan dengan pesaing seperti Aave dan Compound.

Perusahaan Yearn pada hari Minggu menyatakan: “Analisis awal menunjukkan bahwa kompleksitas serangan hacker kali ini mirip dengan insiden serangan hacker Balancer baru-baru ini, jadi harap bersabar sementara kami melakukan analisis pasca kejadian. Tidak ada produk Yearn lainnya yang menggunakan kode yang mirip dengan kode yang terpengaruh ini.” Pernyataan ini berusaha menenangkan pengguna, menekankan bahwa hanya kolam yETH yang terpengaruh, dan brankas V2 dan V3 aman.

Namun, jaminan keamanan yang terpisah ini mungkin tidak cukup bagi pengguna. Jika salah satu modul dari suatu protokol memiliki celah yang serius, pengguna akan meragukan apakah modul lain juga memiliki masalah serupa. Meskipun tim teknis mengklaim bahwa produk lain menggunakan kode yang berbeda, proses audit kode secara keseluruhan dan standar keamanan mungkin memiliki cacat sistematik.

Dari sudut pandang keamanan DeFi yang lebih luas, serangan kali ini kembali mengingatkan kita akan pentingnya keamanan kontrak pintar. Kesalahan mendasar seperti “aritmetika yang belum diperiksa” ternyata masih ada dalam protokol yang telah beroperasi selama bertahun-tahun, menunjukkan bahwa audit kode dan pengujian keamanan masih memiliki area buta. Protokol DeFi perlu menginvestasikan lebih banyak sumber daya dalam audit keamanan, program hadiah bug, dan tinjauan kode yang berkelanjutan.

240 juta perjalanan pemulihan: SEAL 911 dan persaingan ChainSecurity

Menurut berita terbaru yang dirilis pada hari Senin, tim Yearn Finance telah berhasil memulihkan sekitar 2,4 juta dolar AS dari aset yang dicuri setelah serangan terbaru. Hingga saat ini, Yearn bekerja sama dengan perusahaan keamanan kripto SEAL 911 dan ChainSecurity untuk memulihkan 857,49 pxETH melalui jaringan Plume. Aset yang dipulihkan ini sekitar 27% dari total kerugian, menunjukkan bahwa upaya pemulihan telah mencapai kemajuan awal.

SEAL 911 adalah tim respons insiden terkenal di bidang cryptocurrency, khusus menangani serangan peretasan, pemulihan aset, dan kejadian keamanan. ChainSecurity adalah perusahaan audit kontrak pintar yang profesional, yang telah menyediakan layanan audit keamanan untuk berbagai protokol DeFi terkemuka. Kerja sama kedua lembaga ini menunjukkan tingkat perhatian Yearn terhadap pekerjaan pemulihan.

Jaringan Plume memainkan peran kunci dalam proses pemulihan. Melalui analisis on-chain dan pelacakan lintas rantai, tim keamanan berhasil menentukan alur sebagian aset yang dicuri. Pemulihan 857,49 pxETH mungkin berasal dari jejak yang ditinggalkan oleh penyerang selama proses pemindahan aset, atau melalui kerja sama dengan protokol dan bursa lain untuk membekukan sebagian dana.

Namun, masih ada sekitar 6,6 juta dolar AS aset yang belum berhasil dipulihkan. Aset ini kemungkinan besar telah dicuci melalui pencampur Tornado Cash, atau dipindahkan ke saluran yang sulit dilacak. Penyerang telah mentransfer setidaknya 1000 ETH ke Tornado Cash, dan pemulihan bagian aset ini sangat sulit. Kecuali jika hacker melakukan kesalahan operasional atau lembaga penegak hukum terlibat, aset-aset ini mungkin akan hilang selamanya.

“Aset yang berhasil dipulihkan akan dikembalikan kepada nasabah yang terkena dampak.” Janji tim Yearn ini adalah satu-satunya penghiburan bagi para korban. Namun, tingkat pemulihan sebesar 27% berarti sebagian besar pengguna akan mengalami kerugian permanen. Ini juga mengingatkan pengguna DeFi bahwa meskipun protokol terdesentralisasi menawarkan peluang hasil tinggi, mereka juga menghadapi risiko kontrak pintar, risiko serangan peretas, dan kurangnya perlindungan asuransi simpanan yang ada di keuangan tradisional.

ETH3.95%
Lihat Asli
Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
  • Hadiah
  • Komentar
  • Posting ulang
  • Bagikan
Komentar
0/400
Tidak ada komentar
  • Sematkan
Perdagangkan Kripto Di Mana Saja Kapan Saja
qrCode
Pindai untuk mengunduh aplikasi Gate
Komunitas
Bahasa Indonesia
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)