Перший DeFi протокол Yearn Finance втратив близько 9 мільйонів доларів у неділю під час атаки, зловмисник зміг мінтити майже безмежну кількість токенів yETH та очистити пул стейблкоїнів Yearn Ether. За останніми новинами станом на 1 грудня, команда Yearn Finance відновила близько 2,4 мільйона доларів викрадених активів, узгоджені заходи з повернення активів “активно тривають”.
Неперевірена арифметика: повний аналіз смертельної вразливості yETH
(джерело: Etherscan)
У неділю експлуатували вразливість у колись популярному протоколі ліквідності Yearn, що призвело до крадіжки активів у стейблкоїн-пулі Yearn Ethereum (yETH) та в менших пулах yETH-WETH на платформі Curve. Yearn повідомила, що це третій напад на Yearn з 2021 року, і його складність «схожа» на нещодавню атаку на Balancer.
Згідно з аналізом, опублікованим у понеділок, «корінна причина» полягає в «неконтрольованій арифметичній» уразливості та інших «дизайнерських дефектах, що призвели до проблем», які дозволили зловмисникам мінтити 2.3544×10^56 yETH Токенів (майже безкінечно), щоб витягнути ліквідність з протоколу. Це число є астрономічним і значно перевищує загальну кількість всіх ефірів у світі. Ця вразливість безкінечного мінтингу вважається одним із найсерйозніших типів уразливостей у безпеці смарт-контрактів.
«Неперевірена арифметика» означає, що смарт-контракт під час виконання математичних операцій не перевіряє, чи сталося переповнення (overflow) або недоповнення (underflow) результату. У версіях Solidity до 0.8.0 переповнення цілого числа не автоматично викликало помилку, а просто поверталося до мінімального або максимального значення. Зловмисники можуть скористатися цією особливістю, через ретельно сплановані послідовності транзакцій, щоб значення переповнилося і стало дуже великим або дуже малим, обходячи таким чином обмеження протоколу.
Згідно з аналізом, «фактичні угоди з експлуатації вразливостей слідували такій схемі: після масового емісії проводилася серія виведень, щоб перевести реальні активи в руки зловмисника, а постачання токенів yETH насправді не мало жодного сенсу». Ця схема атаки є надзвичайно ефективною, оскільки зловмисникам не потрібно надавати жодних реальних застав, їм лише потрібно скористатися арифметичною вразливістю, щоб створити токени з повітря, а потім використати ці токени для виведення реального ефіру з протоколу.
Yearn зазначив, що ця атака була цілеспрямованою і не вплине на його V2 або V3 сховища. «Будь-які успішно повернуті активи будуть повернені постраждалим вкладникам», - додала команда. Це зобов'язання є надзвичайно важливим для постраждалих користувачів, оскільки воно показує, що Yearn готовий взяти на себе відповідальність і докладати зусиль для компенсації збитків.
Ключові дані про атаку Yearn
Загальні втрати: близько 9 мільйонів доларів
Вже повернуто: близько 2,4 мільйона доларів (27%)
Все ще в розшуку: приблизно 660 мільйонів доларів
Постраждалі протоколи: пул стейблкоїна yETH, пул yETH-WETH на Curve
Не підлягає впливу: V2 та V3 скарбниця
Самознищувальний допоміжний контракт: як хакери знищують сліди
Як раніше повідомлялося в The Block, зловмисники перевели щонайменше 1000 ETH та кілька токенів ліквідності на платформу анонімізації Tornado Cash. Станом на момент публікації, Yearn у співпраці з криптобезпековою компанією SEAL 911 та ChainSecurity через мережу Plume повернули 857,49 pxETH. Ці повернуті активи становлять приблизно 27% від загальних втрат, що свідчить про початковий прогрес у відновленні, але все ще є значна кількість активів, які залишаються зниклими.
BlockScout вказує, що хакери використовували самознищувальні «допоміжні контракти» під час атаки. Ці вставки коду спеціально призначені для виконання автоматизованих завдань, часто використовуються в атаках на блискавичні позики, які вимагають виконання кількох кроків в одній транзакції. Наприклад, зловмисник використав допоміжний контракт для маніпуляції функцією yETH, що містить уразливість, мінтингуючи неймовірну кількість токенів і виснаживши ресурси протоколу, а потім активувавши самознищення.
“Механізм самознищення видаляє байт-код, що робить контракт недоступним для читання після вибуху, але записи про створення транзакцій та журнали залишаються.” - повідомляє Blockscout. Ця технологія самознищення є звичайним методом для хакерів, щоб знищити докази. Знищуючи допоміжний контракт після завершення атаки, хакери можуть ускладнити відстеження та аналіз. Хоча записи про створення контракту та журнали транзакцій все ще існують в блокчейні, без коду контракту дослідникам безпеки потрібно витратити більше часу на відтворення повного процесу атаки.
Використання самознищувальних допоміжних контрактів свідчить про те, що ця атака була ретельно спланована. Зловмисники не тільки виявили арифметичну вразливість у смарт-контракті yETH, але й розробили складний процес атаки та механізм для приховування слідів. Цей професійний рівень натякає на те, що зловмисники можуть бути досвідченими білими хакерами, які перейшли на чорну сторону, або професійною командою хакерів, що спеціалізується на атаках у сфері Децентралізованих фінансів.
Використання Tornado Cash ще більше ускладнило повернення коштів. Tornado Cash є найвідомішим міксером на Ethereum, здатним перервати ланцюг відстеження коштів у блокчейні. Після того, як зловмисники внесли 1000 ETH і кілька ліквідних стейк-токенів в Tornado Cash, джерело цих активів стало надзвичайно важким для відстеження. Хоча Tornado Cash у 2022 році був санкціонований Міністерством фінансів США, його смарт-контракти все ще працюють в мережі, і хакери все ще можуть їх використовувати.
Yearn третій раз атакували: безпекова проблема старожилів Децентралізованих фінансів
Yearn заявила, що це третя атака на Yearn з 2021 року. Це число вказує на тривожну тенденцію: навіть найвідоміші Децентралізовані фінанси протоколи не можуть повністю уникнути вразливостей безпеки. Yearn Finance був одним із знакових протоколів Децентралізованих фінансів під час літа 2020-2021 років, залучивши десятки мільярдів доларів заблокованих коштів. Проте, у міру ускладнення протоколу, площа атаки постійно розширюється.
Третя атака завдала серйозної шкоди репутації Yearn. Коли користувачі обирають протокол Децентралізованих фінансів, одним з найважливіших факторів є безпека. Коли протокол неодноразово піддається атакам, навіть якщо вдається повернути частину активів, довіра користувачів все ще продовжує падати. Це може призвести до відтоку коштів, що ставить Yearn у невигідне становище в конкуренції з такими суперниками, як Aave та Compound.
Компанія Yearn у неділю повідомила: «Попередній аналіз показує, що складність цього хакерського нападу подібна до нещодавнього інциденту з хакерським нападом на Balancer, тому просимо вас дочекатися нашого аналізу після події. Інші продукти Yearn не використовують код, схожий на код, що постраждав». Ця заява намагається заспокоїти користувачів, підкреслюючи, що тільки yETH пул постраждав, а V2 та V3 сховища є безпечними.
Однак така сегментована гарантія безпеки може бути недостатньою в очах користувачів. Якщо в якомусь модулі протоколу існує настільки серйозна вразливість, користувачі можуть поставити під сумнів, чи існують подібні проблеми й в інших модулях. Навіть якщо технічна команда стверджує, що інші продукти використовують різний код, загальний процес аудиту коду та стандарти безпеки можуть мати системні недоліки.
З більш широкої точки зору безпеки Децентралізованих фінансів, ця атака ще раз нагадує нам про важливість безпеки смарт-контрактів. “Неконтрольована арифметика” — така, здавалося б, базова помилка, змогла існувати в зрілому протоколі, який функціонує багато років, що свідчить про те, що аудит коду та тестування безпеки все ще мають сліпі зони. Протоколи DeFi потрібно витрачати більше ресурсів на безпеку аудитів, програми винагород за виявлення помилок та постійний аудит коду.
240 мільйонів шлях до повернення: SEAL 911 та зіткнення з ChainSecurity
Згідно з останніми новинами, опублікованими в понеділок, команда Yearn Finance змогла повернути близько 2,4 мільйона доларів викрадених активів після недавньої атаки. Станом на момент публікації, Yearn співпрацює з криптобезпековою компанією SEAL 911 та ChainSecurity, щоб повернути 857,49 pxETH через мережу Plume. Ці повернуті активи становлять приблизно 27% від загальних втрат, що свідчить про початковий прогрес в роботі з повернення.
SEAL 911 є відомою командою реагування на події у сфері криптовалют, яка спеціалізується на обробці хакерських атак, відновленні активів та безпекових інцидентах. ChainSecurity є професійною компанією з аудиту смарт-контрактів, яка надала послуги з безпекового аудиту для кількох провідних протоколів DeFi. Співпраця між двома установами демонструє важливість, яку Yearn надає роботі з відновлення.
Мережа Plume відіграла ключову роль у процесі повернення. Завдяки аналізу в блокчейні та міжланцюговому відстеженню, команда безпеки успішно локалізувала частину напрямку вкрадених активів. Повернення 857,49 pxETH може бути пов'язане з слідами, залишеними зловмисником під час процесу переміщення активів, або ж через співпрацю з іншими протоколами та біржами для заморожування частини коштів.
Однак все ще залишаються приблизно 6,6 мільйонів доларів активів, які не були повернуті. Ці активи, ймовірно, були відмиті через міксер Tornado Cash або були переміщені в важкодоступні канали. Зловмисники перевели принаймні 1000 ETH до Tornado Cash, повернути ці активи буде надзвичайно важко. Якщо хакер не зробить помилок у своїх діях або правоохоронні органи не втрутяться, ці активи можуть бути безповоротно втрачені.
“Будь-які активи, які будуть успішно повернені, будуть повернені постраждалим депозиторам.” Це обіцянка команди Yearn є єдиним втіхою для жертв. Проте 27% рівень повернення означає, що більшість користувачів зазнає постійних втрат. Це також знову нагадує користувачам DeFi, що хоча децентралізовані протоколи пропонують високі можливості доходу, вони також несуть ризики смарт-контрактів, ризики хакерських атак і не мають захисту депозитів, як у традиційних фінансах.
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
Yearn зазнав зламу на 9 мільйонів! Уразливість безмежного мінтингу yETH вже повернула 2,4 мільйона доларів.
Перший DeFi протокол Yearn Finance втратив близько 9 мільйонів доларів у неділю під час атаки, зловмисник зміг мінтити майже безмежну кількість токенів yETH та очистити пул стейблкоїнів Yearn Ether. За останніми новинами станом на 1 грудня, команда Yearn Finance відновила близько 2,4 мільйона доларів викрадених активів, узгоджені заходи з повернення активів “активно тривають”.
Неперевірена арифметика: повний аналіз смертельної вразливості yETH
(джерело: Etherscan)
У неділю експлуатували вразливість у колись популярному протоколі ліквідності Yearn, що призвело до крадіжки активів у стейблкоїн-пулі Yearn Ethereum (yETH) та в менших пулах yETH-WETH на платформі Curve. Yearn повідомила, що це третій напад на Yearn з 2021 року, і його складність «схожа» на нещодавню атаку на Balancer.
Згідно з аналізом, опублікованим у понеділок, «корінна причина» полягає в «неконтрольованій арифметичній» уразливості та інших «дизайнерських дефектах, що призвели до проблем», які дозволили зловмисникам мінтити 2.3544×10^56 yETH Токенів (майже безкінечно), щоб витягнути ліквідність з протоколу. Це число є астрономічним і значно перевищує загальну кількість всіх ефірів у світі. Ця вразливість безкінечного мінтингу вважається одним із найсерйозніших типів уразливостей у безпеці смарт-контрактів.
«Неперевірена арифметика» означає, що смарт-контракт під час виконання математичних операцій не перевіряє, чи сталося переповнення (overflow) або недоповнення (underflow) результату. У версіях Solidity до 0.8.0 переповнення цілого числа не автоматично викликало помилку, а просто поверталося до мінімального або максимального значення. Зловмисники можуть скористатися цією особливістю, через ретельно сплановані послідовності транзакцій, щоб значення переповнилося і стало дуже великим або дуже малим, обходячи таким чином обмеження протоколу.
Згідно з аналізом, «фактичні угоди з експлуатації вразливостей слідували такій схемі: після масового емісії проводилася серія виведень, щоб перевести реальні активи в руки зловмисника, а постачання токенів yETH насправді не мало жодного сенсу». Ця схема атаки є надзвичайно ефективною, оскільки зловмисникам не потрібно надавати жодних реальних застав, їм лише потрібно скористатися арифметичною вразливістю, щоб створити токени з повітря, а потім використати ці токени для виведення реального ефіру з протоколу.
Yearn зазначив, що ця атака була цілеспрямованою і не вплине на його V2 або V3 сховища. «Будь-які успішно повернуті активи будуть повернені постраждалим вкладникам», - додала команда. Це зобов'язання є надзвичайно важливим для постраждалих користувачів, оскільки воно показує, що Yearn готовий взяти на себе відповідальність і докладати зусиль для компенсації збитків.
Ключові дані про атаку Yearn
Загальні втрати: близько 9 мільйонів доларів
Вже повернуто: близько 2,4 мільйона доларів (27%)
Все ще в розшуку: приблизно 660 мільйонів доларів
Постраждалі протоколи: пул стейблкоїна yETH, пул yETH-WETH на Curve
Не підлягає впливу: V2 та V3 скарбниця
Самознищувальний допоміжний контракт: як хакери знищують сліди
Як раніше повідомлялося в The Block, зловмисники перевели щонайменше 1000 ETH та кілька токенів ліквідності на платформу анонімізації Tornado Cash. Станом на момент публікації, Yearn у співпраці з криптобезпековою компанією SEAL 911 та ChainSecurity через мережу Plume повернули 857,49 pxETH. Ці повернуті активи становлять приблизно 27% від загальних втрат, що свідчить про початковий прогрес у відновленні, але все ще є значна кількість активів, які залишаються зниклими.
BlockScout вказує, що хакери використовували самознищувальні «допоміжні контракти» під час атаки. Ці вставки коду спеціально призначені для виконання автоматизованих завдань, часто використовуються в атаках на блискавичні позики, які вимагають виконання кількох кроків в одній транзакції. Наприклад, зловмисник використав допоміжний контракт для маніпуляції функцією yETH, що містить уразливість, мінтингуючи неймовірну кількість токенів і виснаживши ресурси протоколу, а потім активувавши самознищення.
“Механізм самознищення видаляє байт-код, що робить контракт недоступним для читання після вибуху, але записи про створення транзакцій та журнали залишаються.” - повідомляє Blockscout. Ця технологія самознищення є звичайним методом для хакерів, щоб знищити докази. Знищуючи допоміжний контракт після завершення атаки, хакери можуть ускладнити відстеження та аналіз. Хоча записи про створення контракту та журнали транзакцій все ще існують в блокчейні, без коду контракту дослідникам безпеки потрібно витратити більше часу на відтворення повного процесу атаки.
Використання самознищувальних допоміжних контрактів свідчить про те, що ця атака була ретельно спланована. Зловмисники не тільки виявили арифметичну вразливість у смарт-контракті yETH, але й розробили складний процес атаки та механізм для приховування слідів. Цей професійний рівень натякає на те, що зловмисники можуть бути досвідченими білими хакерами, які перейшли на чорну сторону, або професійною командою хакерів, що спеціалізується на атаках у сфері Децентралізованих фінансів.
Використання Tornado Cash ще більше ускладнило повернення коштів. Tornado Cash є найвідомішим міксером на Ethereum, здатним перервати ланцюг відстеження коштів у блокчейні. Після того, як зловмисники внесли 1000 ETH і кілька ліквідних стейк-токенів в Tornado Cash, джерело цих активів стало надзвичайно важким для відстеження. Хоча Tornado Cash у 2022 році був санкціонований Міністерством фінансів США, його смарт-контракти все ще працюють в мережі, і хакери все ще можуть їх використовувати.
Yearn третій раз атакували: безпекова проблема старожилів Децентралізованих фінансів
Yearn заявила, що це третя атака на Yearn з 2021 року. Це число вказує на тривожну тенденцію: навіть найвідоміші Децентралізовані фінанси протоколи не можуть повністю уникнути вразливостей безпеки. Yearn Finance був одним із знакових протоколів Децентралізованих фінансів під час літа 2020-2021 років, залучивши десятки мільярдів доларів заблокованих коштів. Проте, у міру ускладнення протоколу, площа атаки постійно розширюється.
Третя атака завдала серйозної шкоди репутації Yearn. Коли користувачі обирають протокол Децентралізованих фінансів, одним з найважливіших факторів є безпека. Коли протокол неодноразово піддається атакам, навіть якщо вдається повернути частину активів, довіра користувачів все ще продовжує падати. Це може призвести до відтоку коштів, що ставить Yearn у невигідне становище в конкуренції з такими суперниками, як Aave та Compound.
Компанія Yearn у неділю повідомила: «Попередній аналіз показує, що складність цього хакерського нападу подібна до нещодавнього інциденту з хакерським нападом на Balancer, тому просимо вас дочекатися нашого аналізу після події. Інші продукти Yearn не використовують код, схожий на код, що постраждав». Ця заява намагається заспокоїти користувачів, підкреслюючи, що тільки yETH пул постраждав, а V2 та V3 сховища є безпечними.
Однак така сегментована гарантія безпеки може бути недостатньою в очах користувачів. Якщо в якомусь модулі протоколу існує настільки серйозна вразливість, користувачі можуть поставити під сумнів, чи існують подібні проблеми й в інших модулях. Навіть якщо технічна команда стверджує, що інші продукти використовують різний код, загальний процес аудиту коду та стандарти безпеки можуть мати системні недоліки.
З більш широкої точки зору безпеки Децентралізованих фінансів, ця атака ще раз нагадує нам про важливість безпеки смарт-контрактів. “Неконтрольована арифметика” — така, здавалося б, базова помилка, змогла існувати в зрілому протоколі, який функціонує багато років, що свідчить про те, що аудит коду та тестування безпеки все ще мають сліпі зони. Протоколи DeFi потрібно витрачати більше ресурсів на безпеку аудитів, програми винагород за виявлення помилок та постійний аудит коду.
240 мільйонів шлях до повернення: SEAL 911 та зіткнення з ChainSecurity
Згідно з останніми новинами, опублікованими в понеділок, команда Yearn Finance змогла повернути близько 2,4 мільйона доларів викрадених активів після недавньої атаки. Станом на момент публікації, Yearn співпрацює з криптобезпековою компанією SEAL 911 та ChainSecurity, щоб повернути 857,49 pxETH через мережу Plume. Ці повернуті активи становлять приблизно 27% від загальних втрат, що свідчить про початковий прогрес в роботі з повернення.
SEAL 911 є відомою командою реагування на події у сфері криптовалют, яка спеціалізується на обробці хакерських атак, відновленні активів та безпекових інцидентах. ChainSecurity є професійною компанією з аудиту смарт-контрактів, яка надала послуги з безпекового аудиту для кількох провідних протоколів DeFi. Співпраця між двома установами демонструє важливість, яку Yearn надає роботі з відновлення.
Мережа Plume відіграла ключову роль у процесі повернення. Завдяки аналізу в блокчейні та міжланцюговому відстеженню, команда безпеки успішно локалізувала частину напрямку вкрадених активів. Повернення 857,49 pxETH може бути пов'язане з слідами, залишеними зловмисником під час процесу переміщення активів, або ж через співпрацю з іншими протоколами та біржами для заморожування частини коштів.
Однак все ще залишаються приблизно 6,6 мільйонів доларів активів, які не були повернуті. Ці активи, ймовірно, були відмиті через міксер Tornado Cash або були переміщені в важкодоступні канали. Зловмисники перевели принаймні 1000 ETH до Tornado Cash, повернути ці активи буде надзвичайно важко. Якщо хакер не зробить помилок у своїх діях або правоохоронні органи не втрутяться, ці активи можуть бути безповоротно втрачені.
“Будь-які активи, які будуть успішно повернені, будуть повернені постраждалим депозиторам.” Це обіцянка команди Yearn є єдиним втіхою для жертв. Проте 27% рівень повернення означає, що більшість користувачів зазнає постійних втрат. Це також знову нагадує користувачам DeFi, що хоча децентралізовані протоколи пропонують високі можливості доходу, вони також несуть ризики смарт-контрактів, ризики хакерських атак і не мають захисту депозитів, як у традиційних фінансах.