👀 家人們,每天看行情、刷大佬觀點,卻從來不開口說兩句?你的觀點可能比你想的更有價值!
廣場新人 & 回歸福利正式上線!不管你是第一次發帖還是久違回歸,我們都直接送你獎勵!🎁
每月 $20,000 獎金等你來領!
📅 活動時間: 長期有效(月底結算)
💎 參與方式:
用戶需爲首次發帖的新用戶或一個月未發帖的回歸用戶。
發帖時必須帶上話題標籤: #我在广场发首帖 。
內容不限:幣圈新聞、行情分析、曬單吐槽、幣種推薦皆可。
💰 獎勵機制:
必得獎:發帖體驗券
每位有效發帖用戶都可獲得 $50 倉位體驗券。(注:每月獎池上限 $20,000,先到先得!如果大家太熱情,我們會繼續加碼!)
進階獎:發帖雙王爭霸
月度發帖王: 當月發帖數量最多的用戶,額外獎勵 50U。
月度互動王: 當月帖子互動量(點讚+評論+轉發+分享)最高的用戶,額外獎勵 50U。
📝 發帖要求:
帖子字數需 大於30字,拒絕純表情或無意義字符。
內容需積極健康,符合社區規範,嚴禁廣告引流及違規內容。
💡 你的觀點可能會啓發無數人,你的第一次分享也許就是成爲“廣場大V”的起點,現在就開始廣場創作之旅吧!
Yearn 遭駭 900 萬!yETH 無限鑄造漏洞已追回 240 萬美元
初代 DeFi 協議 Yearn Finance 在週日攻擊中損失約 900 萬美元,攻擊者能夠鑄造近乎無限量的 yETH 代幣並清空 Yearn Ether 穩定幣池。12 月 1 日最新消息,Yearn Finance 團隊已從最近一次攻擊中追回約 240 萬美元的被盜資產,協調一致的追回行動正在「積極進行中」。
未經檢查的算術:yETH 致命漏洞全解析
(來源:Etherscan)
週日,曾經風靡一時的流動性挖礦協議 Yearn 的一個漏洞遭到利用,導致 Yearn 以太坊(yETH)穩定幣池以及 Curve 平台上規模較小的 yETH-WETH 池中的資產被盜。Yearn 表示,這是自 2021 年以來針對 Yearn 的第三次攻擊,其複雜程度與近期 Balancer 遭受的攻擊「類似」。
根據週一發布的事後分析報告,「根本原因」源於一個「未經檢查的算術」漏洞和其他「導致問題的設計缺陷」,這些缺陷使得攻擊者能夠鑄造 2.3544×10^56 個 yETH 代幣(幾乎是無限量),用於從協議中抽走流動性。這個數字是一個天文數字,遠超全球所有以太坊的總量。這種無限鑄造漏洞在智能合約安全中被視為最嚴重的漏洞類型之一。
「未經檢查的算術」是指智能合約在進行數學運算時,沒有檢查結果是否溢出(overflow)或下溢(underflow)。在 Solidity 0.8.0 之前的版本中,整數溢出不會自動拋出錯誤,而是會繞回到最小值或最大值。攻擊者可以利用這個特性,透過精心設計的交易序列,使得某個數值溢出後變成極大或極小,從而繞過協議的限制。
根據事後分析,「實際的漏洞利用交易遵循以下模式:大規模增發之後,會進行一系列提款,將真實資產轉移到攻擊者手中,而 yETH 代幣的供應量實際上毫無意義。」這種攻擊模式極為高效,因為攻擊者不需要提供任何真實的抵押品,只需要利用算術漏洞憑空創造代幣,然後用這些代幣從協議中提取真實的以太坊。
Yearn 指出,這次攻擊是有針對性的,不會影響其 V2 或 V3 金庫。「任何成功追回的資產都將返還給受影響的儲戶。」該團隊補充道。這個承諾對於受影響的用戶極為重要,因為它顯示 Yearn 願意承擔責任並盡力彌補損失。
Yearn 攻擊關鍵數據
總損失:約 900 萬美元
已追回:約 240 萬美元(27%)
仍在追緝:約 660 萬美元
受影響協議:yETH 穩定幣池、Curve 上的 yETH-WETH 池
不受影響:V2 和 V3 金庫
自毀式輔助合約:駭客如何毀屍滅跡
正如 The Block 先前報導,攻擊者已將至少 1000 個 ETH 和若干流動性質押代幣轉移到 Tornado Cash 匿名化平台。截至發稿時,Yearn 與加密安全公司 SEAL 911 和 ChainSecurity 合作,透過 Plume 網路追回了 857.49 個 pxETH。這些追回的資產約占總損失的 27%,顯示追回工作取得了初步進展,但仍有大量資產下落不明。
BlockScout 指出,駭客在攻擊中使用了自毀式「輔助合約」。這些代碼插入是專門用於執行自動化任務的輔助智能合約,常被用於閃電貸攻擊,這類攻擊需要在單筆交易中完成多個步驟。例如,攻擊者利用一個輔助合約操縱了存在漏洞的 yETH 函數,鑄造了數量驚人的代幣,並耗盡了協議資源,然後引爆了自身。
「自毀機制會移除字節碼,使合約在引爆後無法讀取,但創建交易和日誌會被保留。」Blockscout 表示。這種自毀技術是駭客毀屍滅跡的常用手段。透過在攻擊完成後銷毀輔助合約,駭客可以增加追蹤和分析的難度。雖然合約的創建記錄和交易日誌仍然存在於區塊鏈上,但沒有了合約代碼,安全研究人員需要花費更多時間來重建攻擊的完整過程。
自毀式輔助合約的使用顯示這次攻擊是精心策劃的。攻擊者不僅發現了 yETH 智能合約中的算術漏洞,還設計了複雜的攻擊流程和掩蓋痕跡的機制。這種專業水平暗示攻擊者可能是經驗豐富的白帽駭客轉黑帽,或者是專門從事 DeFi 攻擊的職業駭客團隊。
Tornado Cash 的使用進一步增加了追回難度。Tornado Cash 是以太坊上最著名的混幣器,能夠打斷區塊鏈上的資金追蹤鏈條。攻擊者將 1000 個 ETH 和若干流動性質押代幣存入 Tornado Cash 後,這些資產的來源變得極難追蹤。雖然 Tornado Cash 在 2022 年曾被美國財政部制裁,但其智能合約仍然在鏈上運行,駭客仍然可以使用。
Yearn 第三次被攻擊:DeFi 老將的安全困境
Yearn 表示,這是自 2021 年以來針對 Yearn 的第三次攻擊。這個數字揭示了一個令人擔憂的趨勢:即使是最知名的 DeFi 協議,也無法完全避免安全漏洞。Yearn Finance 曾是 DeFi Summer 的標誌性協議之一,在 2020-2021 年吸引了數十億美元的鎖倉量。然而,隨著協議變得越來越複雜,攻擊面也在不斷擴大。
第三次被攻擊對 Yearn 的聲譽造成了嚴重損害。用戶在選擇 DeFi 協議時,安全記錄是最重要的考量因素之一。當一個協議反覆被攻擊時,即使每次都能追回部分資產,用戶的信心也會持續下降。這可能導致資金外流,使得 Yearn 在與 Aave、Compound 等競爭對手的競爭中處於劣勢。
Yearn 公司週日表示:「初步分析表明,這次黑客攻擊的複雜程度與最近 Balancer 黑客攻擊事件類似,因此請耐心等待我們進行事後分析。沒有其他 Yearn 產品使用與此受影響代碼類似的代碼。」這個聲明試圖安撫用戶,強調只有 yETH 池受到影響,V2 和 V3 金庫是安全的。
然而,這種區隔式的安全保證在用戶眼中可能並不充分。若一個協議的某個模組存在如此嚴重的漏洞,用戶會質疑其他模組是否也存在類似問題。即使技術團隊聲稱其他產品使用不同的代碼,但整體的代碼審計流程和安全標準可能存在系統性缺陷。
從更廣泛的 DeFi 安全角度看,這次攻擊再次提醒我們智能合約安全的重要性。「未經檢查的算術」這種看似基礎的錯誤,竟然能在一個運營多年的成熟協議中存在,說明代碼審計和安全測試仍然存在盲區。DeFi 協議需要投入更多資源在安全審計、Bug 賞金計畫和持續的代碼審查上。
240 萬追回之路:SEAL 911 與 ChainSecurity 的較量
根據週一發布的最新消息,Yearn Finance 團隊已從最近一次攻擊中追回了約 240 萬美元的被盜資產。截至發稿時,Yearn 與加密安全公司 SEAL 911 和 ChainSecurity 合作,透過 Plume 網路追回了 857.49 個 pxETH。這些追回的資產約占總損失的 27%,顯示追回工作取得了初步進展。
SEAL 911 是加密貨幣領域知名的事件響應團隊,專門處理駭客攻擊、資產追回和安全事件。ChainSecurity 則是專業的智能合約審計公司,曾為多個頂級 DeFi 協議提供安全審計服務。兩家機構的聯手顯示 Yearn 對追回工作的重視程度。
Plume 網路在追回過程中扮演了關鍵角色。透過鏈上分析和跨鏈追蹤,安全團隊成功定位了部分被盜資產的流向。857.49 個 pxETH 的追回可能來自於攻擊者在轉移資產過程中留下的痕跡,或者是透過與其他協議和交易所的合作凍結了部分資金。
然而,仍有約 660 萬美元的資產尚未追回。這些資產很可能已經透過 Tornado Cash 混幣器進行了洗錢,或者被轉移到了難以追蹤的管道。攻擊者將至少 1000 個 ETH 轉移到 Tornado Cash,這部分資產的追回難度極大。除非駭客犯下操作失誤或者執法機構介入,否則這些資產可能永久丟失。
「任何成功追回的資產都將返還給受影響的儲戶。」Yearn 團隊的這個承諾對於受害者而言是唯一的安慰。然而,27% 的追回率意味著大部分用戶將遭受永久性損失。這也再次提醒 DeFi 用戶,雖然去中心化協議提供了高收益機會,但同時也承擔著智能合約風險、駭客攻擊風險,且缺乏傳統金融的存款保險保護。