Gateアプリをダウンロードするにはスキャンしてください
qrCode
その他のダウンロードオプション
今日はこれ以上表示しない

Yearnが900万ドルのハッキング被害!yETHの無限ミンティングの脆弱性から240万ドルが回収されました

初代 DeFi プロトコル Yearn Finance は、週日攻撃で約 900 万ドルを失いました。攻撃者は、ほぼ無限量の yETH トークンをミンティングし、Yearn Ether ステーブルコインプールを空にすることができました。12 月 1 日の最新情報によれば、Yearn Finance チームは最近の攻撃から約 240 万ドルの盗まれた資産を回収しており、一致した回収活動が「積極的に進行中」です。

未チェックの算術:yETHの致命的な脆弱性の完全な解決

! Yearn Recover Exploit Funds

(出典:Etherscan)

日曜日、一時期流行した流動性マイニングプロトコルYearnの脆弱性が悪用され、Yearnのイーサリアム(yETH)ステーブルコインプールおよびCurveプラットフォーム上の規模の小さいyETH-WETHプールの資産が盗まれました。Yearnは、これは2021年以来Yearnに対する3回目の攻撃であり、その複雑さは最近Balancerが受けた攻撃「と類似している」と述べています。

月曜日に発表された事後分析報告によると、「根本原因」は「未検証の算術」脆弱性とその他の「問題を引き起こす設計欠陥」に起因し、これらの欠陥により攻撃者は2.3544×10^56個のyETHトークンをミンティングできるようになり、プロトコルから流動性を引き出すことが可能になりました。この数字は天文学的な数字で、世界中のすべてのイーサリアムの総量をはるかに超えています。この無限ミンティングの脆弱性は、スマートコントラクトのセキュリティにおいて最も深刻な脆弱性タイプの一つと見なされています。

「未經検査の算術」は、スマートコントラクトが数学運算を行う際に、結果がオーバーフロー(overflow)やアンダーフロー(underflow)しているかどうかを検査しないことを指します。Solidity 0.8.0以前のバージョンでは、整数のオーバーフローは自動的にエラーをスローせず、最小値または最大値にラップアラウンドします。攻撃者はこの特性を利用し、巧妙に設計されたトランザクションシーケンスを通じて、ある数値がオーバーフローした後に極大または極小に変わるようにして、プロトコルの制限を回避することができます。

事後分析によると、「実際の脆弱性を利用した取引は以下のパターンに従っています:大規模な増発の後、一連の引き出しが行われ、真の資産が攻撃者の手に移され、yETH トークンの供給量は実際には意味がありません。」この攻撃パターンは非常に効率的で、攻撃者は実際の担保を提供する必要がなく、単に算術的な脆弱性を利用してトークンを無から創造し、それらのトークンを使ってプロトコルから真のイーサリアムを引き出すことができます。

Yearn は、この攻撃が標的型であり、V2 または V3 の金庫には影響しないと指摘しました。「回収に成功した資産は、影響を受けた預金者に返還されます。」とチームは付け加えました。この約束は、影響を受けたユーザーにとって非常に重要であり、Yearn が責任を持ち、損失を補うために最善を尽くす意志があることを示しています。

Yearn Attackの主要データ

総損失:約900万ドル

回収済み:約 240 万ドル(27%)

まだ追跡中:約 660 万ドル

影響を受けるプロトコル:yETH ステーブルコインプール、Curve 上の yETH-WETH プール

影響を受けない:V2 と V3 の金庫

自己破壊型アシストコントラクト:ハッカーはどのように証拠を消すのか

The Blockが以前に報道したように、攻撃者は少なくとも1000 ETHといくつかの流動性質押トークンをTornado Cash匿名化プラットフォームに移転しました。発表時点で、Yearnは暗号セキュリティ会社SEAL 911およびChainSecurityと協力し、Plumeネットワークを通じて857.49 pxETHを回収しました。これらの回収された資産は総損失の約27%を占めており、回収作業が初期の進展を示していますが、依然として大量の資産の行方は不明です。

BlockScoutは、ハッカーが攻撃中に自己破壊型の「補助契約」を使用したことを指摘しています。これらのコード挿入は、自動化されたタスクを実行するために特別に設計された補助スマートコントラクトで、フラッシュローン攻撃でよく使用されます。この種の攻撃は、単一の取引内で複数のステップを完了する必要があります。例えば、攻撃者は補助契約を利用して脆弱性のあるyETH関数を操作し、驚異的な数のトークンをミンティングし、プロトコルのリソースを使い果たした後、自らを引き爆発させました。

「自己破壊メカニズムはバイトコードを削除し、契約が爆発後に読み取れなくなるが、トランザクションとログは保持される。」Blockscoutは述べている。このような自己破壊技術はハッカーが証拠を消すための一般的な手段である。攻撃が完了した後に補助契約を破壊することで、ハッカーは追跡と分析の難易度を上げることができる。契約の作成記録とトランザクションログはブロックチェーン上に残っているが、契約コードがないため、安全研究者は攻撃の完全なプロセスを再構築するのにより多くの時間を費やさなければならない。

自己破壊型補助契約の使用は、今回の攻撃が綿密に計画されていたことを示しています。攻撃者は、yETHスマートコントラクト内の算術の脆弱性を発見しただけでなく、複雑な攻撃プロセスと痕跡を隠すメカニズムを設計しました。この専門的なレベルは、攻撃者が経験豊富なホワイトハットハッカーからブラックハットに転向したか、またはDeFi攻撃に特化した職業ハッカー集団である可能性を示唆しています。

Tornado Cashの使用は、追跡の難易度をさらに高めました。Tornado Cashはイーサリアム上で最も有名な混合器であり、ブロックチェーン上の資金追跡の鎖を断ち切ることができます。攻撃者は1000 ETHといくつかの流動性質押トークンをTornado Cashに預け入れた後、これらの資産の出所は極めて追跡が困難になります。Tornado Cashは2022年にアメリカ財務省から制裁を受けましたが、そのスマートコントラクトは依然としてチェーン上で稼働しており、ハッカーは引き続き利用することができます。

Yearn 第三回目の攻撃:分散型金融のベテランのセキュリティのジレンマ

Yearnは、これは2021年以来Yearnに対する3回目の攻撃であると述べています。この数字は、最も有名な分散型金融プロトコルでさえ完全にセキュリティの脆弱性を回避できないという懸念すべき傾向を明らかにしています。Yearn FinanceはDeFi Summerの象徴的なプロトコルの1つであり、2020-2021年に数十億ドルのロック量を引き寄せました。しかし、プロトコルがますます複雑になるにつれて、攻撃面も不断に拡大しています。

3回目の攻撃はYearnの評判に深刻な損害を与えました。ユーザーがDeFiプロトコルを選択する際、安全記録は最も重要な考慮要素の一つです。あるプロトコルが繰り返し攻撃されると、毎回一部の資産が回収できたとしても、ユーザーの信頼は持続的に低下します。これは資金流出を引き起こし、YearnがAaveやCompoundなどの競争相手との競争において不利な立場に置かれる可能性があります。

Yearn社は日曜日に次のように発表しました:「初期分析によれば、今回のハッキング攻撃の複雑さは最近のBalancerハッキング事件に類似しているため、事後分析を行うまでお待ちください。この影響を受けたコードに類似したコードを使用しているYearnの他の製品はありません。」この声明はユーザーを安心させることを目的としており、影響を受けたのはyETHプールのみであり、V2およびV3の金庫は安全であることを強調しています。

しかし、このような区分されたセキュリティ保証は、ユーザーにとって十分ではないかもしれません。あるプロトコルの特定のモジュールに深刻な脆弱性が存在する場合、ユーザーは他のモジュールにも同様の問題があるのではないかと疑問を抱くでしょう。たとえ技術チームが他の製品が異なるコードを使用していると主張しても、全体のコード監査プロセスとセキュリティ基準には、システム的な欠陥が存在する可能性があります。

より広範な分散型金融の安全性の観点から見ると、今回の攻撃は再びスマートコントラクトの安全性の重要性を思い出させてくれます。「未検査の算術」という一見基礎的なエラーが、数年運営されてきた成熟したプロトコルに存在することは、コード監査とセキュリティテストに盲点が依然として存在することを示しています。分散型金融のプロトコルは、安全監査、バグバウンティプログラム、継続的なコードレビューにもっと多くのリソースを投入する必要があります。

240万のロードバック:SEAL 911 vs. ChainSecurity

月曜日に発表された最新情報によると、Yearn Finance チームは最近の攻撃から約 240 万ドルの盗まれた資産を回収しました。発表時点で、Yearn は暗号セキュリティ会社 SEAL 911 および ChainSecurity と提携し、Plume ネットワークを通じて 857.49 の pxETH を回収しました。これらの回収された資産は総損失の約 27% を占めており、回収作業が初期的な進展を示しています。

SEAL 911 は暗号通貨分野で有名なインシデントレスポンスチームであり、ハッキング攻撃、資産回収、安全性の事件を専門に扱っています。ChainSecurity は専門のスマートコントラクト監査会社であり、いくつかのトップ DeFi プロトコルに安全性監査サービスを提供してきました。この2つの機関の提携は、Yearn が回収作業を重視していることを示しています。

Plumeネットワークは、回収プロセスにおいて重要な役割を果たしました。オンチェーン分析とクロスチェーン追跡を通じて、セキュリティチームは盗まれた資産の一部の流れを成功裏に特定しました。857.49のpxETHの回収は、攻撃者が資産を移動する過程で残した痕跡から来ている可能性があるか、または他のプロトコルや取引所との協力を通じて一部の資金を凍結したことによるものです。

しかし、約 660 万ドルの資産はまだ回収されていません。これらの資産は、おそらく Tornado Cash ミキサーを通じてマネーロンダリングされるか、追跡が困難なパイプラインに移動された可能性があります。攻撃者は少なくとも 1000 ETH を Tornado Cash に移転しており、この資産の回収は非常に困難です。ハッカーが操作ミスを犯すか、法執行機関が介入しない限り、これらの資産は永久に失われる可能性があります。

「成功した資産の回収は影響を受けた預金者に返還される。」Yearnチームのこの約束は被害者にとって唯一の慰めです。しかし、27%の回収率はほとんどのユーザーが永続的な損失を被ることを意味します。これは再びDeFiユーザーに警告します。分散型金融プロトコルは高い収益機会を提供する一方で、スマートコントラクトのリスク、ハッキングのリスクを伴い、伝統的な金融の預金保険の保護が欠如しています。

ETH-1.71%
原文表示
このページには第三者のコンテンツが含まれている場合があり、情報提供のみを目的としております(表明・保証をするものではありません)。Gateによる見解の支持や、金融・専門的な助言とみなされるべきものではありません。詳細については免責事項をご覧ください。
  • 報酬
  • コメント
  • リポスト
  • 共有
コメント
0/400
コメントなし
  • ピン