Escaneie para baixar o app da Gate
qrCode
Mais opções de download
Não me lembre de novo hoje

Yearn foi hackeado em 9 milhões! O漏洞 de cunhagem ilimitada do yETH já recuperou 2,4 milhões de dólares.

O protocolo DeFi Yearn Finance perdeu cerca de 9 milhões de dólares em um ataque no domingo, onde os atacantes conseguiram cunhar quase uma quantidade ilimitada de tokens yETH e esvaziar a piscina de moeda estável Yearn Ether. As últimas notícias de 1 de dezembro indicam que a equipe da Yearn Finance recuperou cerca de 2,4 milhões de dólares em ativos roubados do recente ataque, com uma ação de recuperação coordenada “em andamento”.

Aritmética não verificada: Análise completa da vulnerabilidade fatal do yETH

Yearn recuperar fundos de ataque de vulnerabilidade

(Fonte: Etherscan)

No domingo, uma vulnerabilidade do protocolo de mineração de liquidez Yearn, que já foi bastante popular, foi explorada, resultando no roubo de ativos do pool de moeda estável Yearn Ethereum (yETH) e do menor pool yETH-WETH na plataforma Curve. Yearn afirmou que este é o terceiro ataque contra Yearn desde 2021, com uma complexidade “semelhante” ao ataque recente que afetou o Balancer.

De acordo com o relatório de análise pós-evento publicado na segunda-feira, a “causa raiz” provém de um erro de “aritmética não verificada” e outras “falhas de design que causaram problemas”, que permitiram que os atacantes cunhassem 2.3544×10^56 tokens yETH (quase em quantidade ilimitada), utilizados para retirar liquidez do protocolo. Este número é astronômico, muito além do total global de todos os Ethereum. Este tipo de vulnerabilidade de cunhagem ilimitada é considerado um dos tipos mais graves de falhas de segurança em contratos inteligentes.

“Aritmética não verificada” refere-se ao fato de que os contratos inteligentes, ao realizar operações matemáticas, não verificam se o resultado está sujeito a overflow ou underflow. Nas versões anteriores à 0.8.0 do Solidity, o overflow de inteiros não lançaria automaticamente um erro, mas sim retornaria ao valor mínimo ou máximo. Os atacantes podem explorar essa característica, através de sequências de transações cuidadosamente projetadas, fazendo com que um determinado valor transborde e se torne extremamente grande ou pequeno, contornando assim as limitações do protocolo.

De acordo com a análise posterior, “as transações de exploração de vulnerabilidades reais seguem o seguinte padrão: após uma grande emissão, uma série de retiradas ocorre, transferindo ativos reais para as mãos do atacante, enquanto a oferta do Token yETH não tem realmente significado.” Este padrão de ataque é extremamente eficiente, pois o atacante não precisa fornecer qualquer colateral real, apenas precisa explorar uma vulnerabilidade aritmética para criar tokens do nada e, em seguida, usar esses tokens para retirar Ethereum real do protocolo.

A Yearn apontou que este ataque foi direcionado e não afetará os seus cofres V2 ou V3. “Qualquer ativo recuperado com sucesso será devolvido aos depositantes afetados,” acrescentou a equipe. Este compromisso é extremamente importante para os usuários afetados, pois demonstra que a Yearn está disposta a assumir a responsabilidade e fazer o possível para compensar as perdas.

Dados-chave do ataque Yearn

Perda total: cerca de 9 milhões de dólares

Recuperado: cerca de 2,4 milhões de dólares (27%)

Ainda em busca: cerca de 6,6 milhões de dólares

Protocolos afetados: pool de moeda estável yETH, pool yETH-WETH na Curve

Não afetado: Cofres V2 e V3

Contrato Auxiliar Autodestrutivo: Como Hackers Destruíram Evidências

Como relatado anteriormente pelo The Block, os atacantes transferiram pelo menos 1000 ETH e vários Tokens de liquidez para a plataforma de anonimização Tornado Cash. No momento da publicação, a Yearn, em colaboração com a empresa de segurança criptográfica SEAL 911 e ChainSecurity, recuperou 857,49 pxETH através da rede Plume. Esses ativos recuperados representam cerca de 27% da perda total, mostrando que os esforços de recuperação tiveram progresso inicial, mas ainda há uma quantidade significativa de ativos desaparecidos.

BlockScout aponta que hackers utilizaram contratos auxiliares autodestrutivos durante o ataque. Esses códigos inseridos são especificamente destinados a executar tarefas automatizadas por meio de contratos inteligentes auxiliares, frequentemente usados em ataques de empréstimos relâmpago, que exigem a conclusão de múltiplos passos em uma única transação. Por exemplo, o atacante manipulou uma função yETH vulnerável usando um contrato auxiliar, cunhou uma quantidade impressionante de Tokens e esgotou os recursos do protocolo, antes de se autodestruir.

“O mecanismo de autodestruição removerá o código de bytes, tornando o contrato ilegível após a explosão, mas as transações e logs criados serão mantidos”, afirmou o Blockscout. Esta técnica de autodestruição é um método comum que hackers usam para eliminar vestígios. Ao destruir contratos auxiliares após a conclusão do ataque, os hackers podem aumentar a dificuldade de rastreamento e análise. Embora os registros de criação do contrato e os logs de transações ainda existam na blockchain, sem o código do contrato, os pesquisadores de segurança precisarão gastar mais tempo reconstruindo o processo completo do ataque.

O uso de contratos auxiliares autodestrutivos mostra que este ataque foi cuidadosamente planejado. Os atacantes não apenas descobriram uma vulnerabilidade aritmética no contrato inteligente yETH, mas também projetaram um processo de ataque complexo e um mecanismo para encobrir evidências. Este nível de profissionalismo sugere que os atacantes podem ser hackers experientes que se tornaram hackers de chapéu preto, ou uma equipe de hackers profissionais especializada em ataques DeFi.

O uso do Tornado Cash aumentou ainda mais a dificuldade de recuperação. Tornado Cash é o mixer mais famoso na Ethereum, capaz de interromper a cadeia de rastreamento de fundos na blockchain. Depois que os atacantes depositaram 1000 ETH e vários Tokens de liquidez em staking no Tornado Cash, a origem desses ativos tornou-se extremamente difícil de rastrear. Embora o Tornado Cash tenha sido sancionado pelo Tesouro dos EUA em 2022, seus contratos inteligentes ainda estão operando na blockchain e os hackers ainda podem usá-los.

Yearn a terceira vez atacado: o dilema de segurança dos veteranos das Finanças Descentralizadas

Yearn afirmou que esta é a terceira vez que sofre um ataque desde 2021. Este número revela uma tendência preocupante: mesmo os protocolos DeFi mais conhecidos não conseguem evitar completamente as vulnerabilidades de segurança. Yearn Finance foi um dos protocolos icônicos do Verão DeFi, atraindo bilhões de dólares em valor bloqueado entre 2020 e 2021. No entanto, à medida que o protocolo se torna cada vez mais complexo, a superfície de ataque continua a se expandir.

O terceiro ataque causou danos sérios à reputação da Yearn. Ao escolher um protocolo DeFi, o histórico de segurança é um dos fatores mais importantes a serem considerados. Quando um protocolo é atacado repetidamente, mesmo que em cada ataque seja possível recuperar parte dos ativos, a confiança dos usuários continuará a diminuir. Isso pode levar a uma fuga de capitais, colocando a Yearn em desvantagem na competição com concorrentes como Aave e Compound.

A empresa Yearn anunciou no domingo: “Análises preliminares indicam que a complexidade deste ataque hacker é semelhante ao recente ataque ao Balancer, portanto, pedimos que aguardem pacientemente a nossa análise pós-incidente. Não há outros produtos da Yearn que utilizem um código semelhante ao afetado.” Esta declaração tenta acalmar os usuários, enfatizando que apenas o pool yETH foi afetado, e que os cofres V2 e V3 estão seguros.

No entanto, essa garantia de segurança segmentada pode não ser suficiente aos olhos dos usuários. Se um módulo de um protocolo apresentar uma falha tão grave, os usuários questionarão se outros módulos também têm problemas semelhantes. Mesmo que a equipe técnica afirme que outros produtos usam códigos diferentes, o processo geral de auditoria de código e os padrões de segurança podem ter falhas sistêmicas.

Do ponto de vista da segurança das Finanças Descentralizadas, este ataque novamente nos lembra da importância da segurança dos contratos inteligentes. Erros aparentemente básicos como a “aritmética não verificada” podem existir em um protocolo maduro que opera há anos, o que demonstra que ainda existem lacunas na auditoria de código e nos testes de segurança. Os protocolos DeFi precisam investir mais recursos em auditorias de segurança, programas de recompensas por bugs e revisões contínuas de código.

240 mil recuperando o caminho: SEAL 911 e a luta com a ChainSecurity

De acordo com as últimas notícias divulgadas na segunda-feira, a equipe do Yearn Finance recuperou cerca de 2,4 milhões de dólares em ativos roubados após um ataque recente. No momento da redação, a Yearn está colaborando com as empresas de segurança cripto SEAL 911 e ChainSecurity para recuperar 857,49 pxETH através da rede Plume. Esses ativos recuperados representam cerca de 27% da perda total, indicando que o trabalho de recuperação teve um progresso inicial.

SEAL 911 é uma equipe de resposta a incidentes conhecida no campo das criptomoedas, especializada em lidar com ataques de hackers, recuperação de ativos e eventos de segurança. ChainSecurity é uma empresa especializada em auditoria de contratos inteligentes, que já prestou serviços de auditoria de segurança para vários protocolos DeFi de topo. A colaboração entre as duas instituições demonstra a importância que a Yearn atribui ao trabalho de recuperação.

A rede Plume desempenhou um papel crucial no processo de recuperação. Através da análise na cadeia e do rastreamento entre cadeias, a equipe de segurança conseguiu localizar parte do fluxo dos ativos roubados. A recuperação de 857,49 pxETH pode ter vindo das pistas deixadas pelo atacante durante o processo de transferência de ativos, ou através da colaboração com outros protocolos e exchanges para congelar parte dos fundos.

No entanto, ainda há cerca de 6,6 milhões de dólares em ativos que não foram recuperados. Esses ativos provavelmente já foram lavados através do misturador Tornado Cash ou foram transferidos para canais difíceis de rastrear. O atacante transferiu pelo menos 1000 ETH para o Tornado Cash, tornando a recuperação dessa parte dos ativos extremamente difícil. A menos que o hacker cometa um erro operacional ou que as autoridades intervenham, esses ativos podem ser perdidos para sempre.

“Qualquer ativo recuperado com sucesso será devolvido aos depositantes afetados.” Este compromisso da equipe Yearn é o único consolo para as vítimas. No entanto, a taxa de recuperação de 27% significa que a maioria dos usuários sofrerá perdas permanentes. Isso também serve como um lembrete para os usuários de DeFi de que, embora os protocolos descentralizados ofereçam oportunidades de altos rendimentos, também carregam riscos de contratos inteligentes, riscos de ataques de hackers e carecem da proteção de seguro de depósitos do sistema financeiro tradicional.

ETH2.49%
Ver original
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
  • Recompensa
  • Comentário
  • Repostar
  • Compartilhar
Comentário
0/400
Sem comentários
  • Marcar
Negocie criptomoedas a qualquer hora e em qualquer lugar
qrCode
Escaneie o código para baixar o app da Gate
Comunidade
Português (Brasil)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)