Quét để tải ứng dụng Gate
qrCode
Thêm tùy chọn tải xuống
Không cần nhắc lại hôm nay

Yearn bị tấn công 9 triệu! Lỗ hổng đúc yETH vô hạn đã thu hồi 2,4 triệu đô la.

Giao thức DeFi đầu tiên Yearn Finance đã mất khoảng 9 triệu USD trong cuộc tấn công vào Chủ nhật, kẻ tấn công đã có thể đang đúc gần như vô hạn yETH Token và làm trống bể Stablecoin Yearn Ether. Tin tức mới nhất vào ngày 1 tháng 12, đội ngũ Yearn Finance đã khôi phục khoảng 2,4 triệu USD tài sản bị đánh cắp từ cuộc tấn công gần đây, hành động khôi phục nhất quán đang “được tiến hành tích cực”.

Toán học chưa được kiểm tra: Phân tích toàn diện lỗ hổng chết người yETH

Yearn追回漏洞攻擊資金

(Nguồn: Etherscan)

Vào Chủ nhật, một lỗ hổng trong giao thức khai thác thanh khoản Yearn từng rất nổi tiếng đã bị khai thác, dẫn đến việc tài sản trong Pool Stablecoin Yearn Ethereum (yETH) và Pool yETH-WETH nhỏ hơn trên nền tảng Curve bị đánh cắp. Yearn cho biết, đây là cuộc tấn công thứ ba nhằm vào Yearn kể từ năm 2021, với độ phức tạp tương tự như cuộc tấn công gần đây mà Balancer đã phải chịu.

Theo báo cáo phân tích hậu kỳ được công bố vào thứ Hai, “nguyên nhân gốc rễ” bắt nguồn từ một lỗ hổng “phép toán chưa được kiểm tra” và các “thiết kế lỗi dẫn đến vấn đề” khác, những lỗi này cho phép kẻ tấn công đang đúc 2.3544×10^56 Token yETH (hầu như là vô hạn), được sử dụng để rút thanh khoản từ giao thức. Con số này là một con số thiên văn, vượt xa tổng số Ethereum trên toàn cầu. Lỗ hổng đang đúc vô hạn này được coi là một trong những loại lỗ hổng nghiêm trọng nhất trong bảo mật hợp đồng thông minh.

“Số học chưa được kiểm tra” đề cập đến việc hợp đồng thông minh thực hiện các phép toán mà không kiểm tra xem kết quả có bị tràn (overflow) hoặc thiếu (underflow) hay không. Trong các phiên bản trước 0.8.0 của Solidity, tràn số nguyên sẽ không tự động ném ra lỗi, mà sẽ quay trở về giá trị tối thiểu hoặc tối đa. Kẻ tấn công có thể lợi dụng đặc điểm này, thông qua một chuỗi giao dịch được thiết kế cẩn thận, khiến cho một giá trị nào đó bị tràn thành cực lớn hoặc cực nhỏ, từ đó vượt qua giới hạn của giao thức.

Theo phân tích sau đó, “các giao dịch khai thác lỗ hổng thực tế tuân theo mô hình sau: sau khi phát hành số lượng lớn, sẽ có một loạt các giao dịch rút tiền, chuyển tài sản thực vào tay kẻ tấn công, trong khi nguồn cung của Token yETH thực sự không có ý nghĩa.” Mô hình tấn công này cực kỳ hiệu quả, vì kẻ tấn công không cần cung cấp bất kỳ tài sản thế chấp thực sự nào, chỉ cần tận dụng lỗ hổng số học để tạo ra Token từ không khí, sau đó sử dụng những Token này để rút Ethereum thực từ giao thức.

Yearn chỉ ra rằng, cuộc tấn công này là có mục tiêu, sẽ không ảnh hưởng đến kho V2 hoặc V3 của họ. “Bất kỳ tài sản nào được khôi phục thành công sẽ được trả lại cho các người gửi bị ảnh hưởng.” Đội ngũ cho biết thêm. Cam kết này cực kỳ quan trọng đối với những người dùng bị ảnh hưởng, vì nó cho thấy Yearn sẵn sàng nhận trách nhiệm và nỗ lực khắc phục tổn thất.

Dữ liệu chính của Yearn tấn công

Tổng thiệt hại: khoảng 9 triệu USD

Đã thu hồi: khoảng 240 triệu USD (27%)

Vẫn đang truy nã: khoảng 660 triệu USD

Giao thức bị ảnh hưởng:hồ bơi Stablecoin yETH, hồ bơi yETH-WETH trên Curve

Không bị ảnh hưởng:Kho V2 và V3

Hợp đồng phụ tự hủy: Hacker đã tiêu hủy thi thể như thế nào

Như The Block đã báo cáo trước đó, kẻ tấn công đã chuyển ít nhất 1000 ETH và một số Token staking thanh khoản đến nền tảng ẩn danh Tornado Cash. Tính đến thời điểm viết bài, Yearn đã hợp tác với công ty an ninh tiền điện tử SEAL 911 và ChainSecurity để thu hồi 857.49 pxETH thông qua mạng Plume. Những tài sản được thu hồi này chiếm khoảng 27% tổng thiệt hại, cho thấy công việc thu hồi đã đạt được những tiến triển ban đầu, nhưng vẫn còn một lượng lớn tài sản chưa rõ tung tích.

BlockScout chỉ ra rằng, tin tặc đã sử dụng “hợp đồng phụ tự hủy” trong cuộc tấn công. Những đoạn mã chèn này được thiết kế đặc biệt để thực hiện các nhiệm vụ tự động hóa thông qua hợp đồng thông minh phụ, thường được sử dụng trong các cuộc tấn công vay chớp nhoáng, loại tấn công này yêu cầu hoàn thành nhiều bước trong một giao dịch duy nhất. Ví dụ, kẻ tấn công đã sử dụng một hợp đồng phụ để thao túng hàm yETH có lỗ hổng, đang đúc một lượng lớn token, và làm cạn kiệt tài nguyên của giao thức, sau đó tự phá hủy.

“Cơ chế tự hủy sẽ xóa mã byte, khiến hợp đồng không thể đọc được sau khi phát nổ, nhưng các giao dịch và nhật ký vẫn sẽ được giữ lại.” Blockscout cho biết. Kỹ thuật tự hủy này là một phương pháp phổ biến của hacker để xóa dấu vết. Bằng cách tiêu hủy hợp đồng phụ sau khi cuộc tấn công hoàn tất, hacker có thể tăng độ khó trong việc theo dõi và phân tích. Mặc dù hồ sơ tạo hợp đồng và nhật ký giao dịch vẫn tồn tại trên blockchain, nhưng không còn mã hợp đồng, các nhà nghiên cứu an ninh sẽ cần nhiều thời gian hơn để tái tạo toàn bộ quá trình tấn công.

Việc sử dụng hợp đồng hỗ trợ tự hủy cho thấy cuộc tấn công lần này được lập kế hoạch kỹ lưỡng. Kẻ tấn công không chỉ phát hiện ra lỗ hổng toán học trong hợp đồng thông minh yETH, mà còn thiết kế quy trình tấn công phức tạp và cơ chế che giấu dấu vết. Trình độ chuyên môn này gợi ý rằng kẻ tấn công có thể là một hacker mũ trắng dày dạn kinh nghiệm chuyển sang mũ đen, hoặc là một đội ngũ hacker chuyên nghiệp chuyên thực hiện các cuộc tấn công DeFi.

Việc sử dụng Tornado Cash đã làm tăng thêm khó khăn trong việc truy hồi. Tornado Cash là một trong những máy trộn coin nổi tiếng nhất trên Ethereum, có khả năng làm gián đoạn chuỗi theo dõi tài sản trên blockchain. Sau khi kẻ tấn công gửi 1000 ETH và một số Token staking thanh khoản vào Tornado Cash, nguồn gốc của những tài sản này trở nên rất khó để truy vết. Mặc dù Tornado Cash đã bị Bộ Tài chính Hoa Kỳ trừng phạt vào năm 2022, nhưng hợp đồng thông minh của nó vẫn hoạt động trên chuỗi, và hacker vẫn có thể sử dụng.

Yearn lần thứ ba bị tấn công: tình huống an toàn của các lão làng DeFi

Yearn cho biết, đây là cuộc tấn công thứ ba nhằm vào Yearn kể từ năm 2021. Con số này tiết lộ một xu hướng đáng lo ngại: ngay cả những giao thức DeFi nổi tiếng nhất cũng không thể hoàn toàn tránh khỏi lỗ hổng bảo mật. Yearn Finance từng là một trong những giao thức biểu tượng của Tài chính phi tập trung vào mùa hè DeFi, đã thu hút hàng tỷ đô la giá trị tài sản bị khóa trong giai đoạn 2020-2021. Tuy nhiên, khi giao thức trở nên ngày càng phức tạp, bề mặt tấn công cũng đang không ngừng mở rộng.

Cuộc tấn công thứ ba đã gây ra thiệt hại nghiêm trọng cho uy tín của Yearn. Khi người dùng lựa chọn giao thức DeFi, hồ sơ an toàn là một trong những yếu tố quan trọng nhất. Khi một giao thức bị tấn công liên tục, ngay cả khi có thể thu hồi một phần tài sản mỗi lần, sự tự tin của người dùng cũng sẽ tiếp tục giảm. Điều này có thể dẫn đến việc dòng tiền ra ngoài, khiến Yearn ở thế bất lợi trong cuộc cạnh tranh với các đối thủ như Aave, Compound.

Công ty Yearn vào Chủ nhật cho biết: “Phân tích ban đầu cho thấy mức độ phức tạp của cuộc tấn công hacker lần này tương tự như sự kiện tấn công hacker gần đây của Balancer, vì vậy xin hãy kiên nhẫn chờ đợi chúng tôi thực hiện phân tích sau. Không có sản phẩm Yearn nào khác sử dụng mã tương tự như mã bị ảnh hưởng này.” Tuyên bố này cố gắng xoa dịu người dùng, nhấn mạnh rằng chỉ có bể yETH bị ảnh hưởng, trong khi kho V2 và V3 là an toàn.

Tuy nhiên, sự đảm bảo an toàn theo kiểu phân đoạn này có thể không đủ trong mắt người dùng. Nếu một mô-đun của một giao thức có lỗ hổng nghiêm trọng như vậy, người dùng sẽ nghi ngờ liệu các mô-đun khác có tồn tại vấn đề tương tự hay không. Ngay cả khi đội ngũ kỹ thuật tuyên bố rằng các sản phẩm khác sử dụng mã khác nhau, nhưng quy trình kiểm toán mã tổng thể và tiêu chuẩn an toàn có thể tồn tại những thiếu sót hệ thống.

Từ góc độ an toàn DeFi rộng hơn, cuộc tấn công lần này lại nhắc nhở chúng ta về tầm quan trọng của an toàn hợp đồng thông minh. Lỗi “toán học không được kiểm tra” có vẻ như là một sai lầm cơ bản, lại tồn tại trong một giao thức trưởng thành đã hoạt động nhiều năm, cho thấy việc kiểm tra mã và thử nghiệm an toàn vẫn có những điểm mù. Các giao thức DeFi cần đầu tư nhiều hơn vào kiểm toán an toàn, chương trình thưởng lỗi và kiểm tra mã liên tục.

240 triệu đường trở lại: SEAL 911 và cuộc so tài với ChainSecurity

Theo thông tin mới nhất được công bố vào thứ Hai, đội ngũ Yearn Finance đã lấy lại khoảng 2,4 triệu USD tài sản bị đánh cắp từ cuộc tấn công gần đây. Tính đến thời điểm bài viết, Yearn đã hợp tác với công ty an ninh tiền điện tử SEAL 911 và ChainSecurity để lấy lại 857,49 pxETH thông qua mạng Plume. Những tài sản được khôi phục này chiếm khoảng 27% tổng số thiệt hại, cho thấy công việc khôi phục đã đạt được những tiến bộ ban đầu.

SEAL 911 là đội ngũ phản ứng sự cố nổi tiếng trong lĩnh vực tiền điện tử, chuyên xử lý các cuộc tấn công mạng, thu hồi tài sản và sự kiện an ninh. ChainSecurity là công ty kiểm toán hợp đồng thông minh chuyên nghiệp, đã cung cấp dịch vụ kiểm toán an ninh cho nhiều giao thức DeFi hàng đầu. Sự hợp tác giữa hai tổ chức thể hiện mức độ chú trọng của Yearn đối với công việc thu hồi.

Mạng Plume đã đóng một vai trò quan trọng trong quá trình truy hồi. Thông qua phân tích trên chuỗi và theo dõi giữa các chuỗi, đội ngũ an ninh đã thành công trong việc xác định được hướng đi của một phần tài sản bị đánh cắp. Việc hồi phục 857.49 pxETH có thể đến từ dấu vết mà kẻ tấn công để lại trong quá trình chuyển tài sản, hoặc thông qua việc hợp tác với các giao thức và sàn giao dịch khác để đóng băng một phần quỹ.

Tuy nhiên, vẫn còn khoảng 6,6 triệu đô la tài sản chưa được thu hồi. Những tài sản này rất có thể đã được rửa tiền thông qua máy trộn Tornado Cash, hoặc đã được chuyển đến những kênh khó theo dõi. Kẻ tấn công đã chuyển ít nhất 1000 ETH vào Tornado Cash, việc thu hồi phần tài sản này cực kỳ khó khăn. Trừ khi hacker mắc phải sai lầm trong quá trình thao tác hoặc cơ quan thi hành pháp luật can thiệp, nếu không, những tài sản này có thể sẽ bị mất vĩnh viễn.

“Tài sản nào được phục hồi thành công sẽ được trả lại cho các người gửi bị ảnh hưởng.” Cam kết này của đội ngũ Yearn là niềm an ủi duy nhất cho các nạn nhân. Tuy nhiên, tỷ lệ phục hồi 27% có nghĩa là phần lớn người dùng sẽ phải chịu tổn thất vĩnh viễn. Điều này cũng một lần nữa nhắc nhở người dùng DeFi rằng, mặc dù các giao thức phi tập trung cung cấp cơ hội lợi nhuận cao, nhưng đồng thời cũng tiềm ẩn rủi ro từ hợp đồng thông minh, rủi ro từ các cuộc tấn công hacker, và thiếu sự bảo vệ bảo hiểm tiền gửi như trong tài chính truyền thống.

ETH-0.56%
Xem bản gốc
Trang này có thể chứa nội dung của bên thứ ba, được cung cấp chỉ nhằm mục đích thông tin (không phải là tuyên bố/bảo đảm) và không được coi là sự chứng thực cho quan điểm của Gate hoặc là lời khuyên về tài chính hoặc chuyên môn. Xem Tuyên bố từ chối trách nhiệm để biết chi tiết.
  • Phần thưởng
  • Bình luận
  • Đăng lại
  • Retweed
Bình luận
0/400
Không có bình luận
  • Gate Fun hotXem thêm
  • Vốn hóa:$3.71KNgười nắm giữ:2
    0.71%
  • Vốn hóa:$3.56KNgười nắm giữ:1
    0.00%
  • Vốn hóa:$3.57KNgười nắm giữ:1
    0.00%
  • Vốn hóa:$3.64KNgười nắm giữ:1
    0.59%
  • Vốn hóa:$3.63KNgười nắm giữ:2
    0.04%
  • Ghim