👀 家人们,每天看行情、刷大佬观点,却从来不开口说两句?你的观点可能比你想的更有价值!
广场新人 & 回归福利正式上线!不管你是第一次发帖还是久违回归,我们都直接送你奖励!🎁
每月 $20,000 奖金等你来领!
📅 活动时间: 长期有效(月底结算)
💎 参与方式:
用户需为首次发帖的新用户或一个月未发帖的回归用户。
发帖时必须带上话题标签: #我在广场发首帖 。
内容不限:币圈新闻、行情分析、晒单吐槽、币种推荐皆可。
💰 奖励机制:
必得奖:发帖体验券
每位有效发帖用户都可获得 $50 仓位体验券。(注:每月奖池上限 $20,000,先到先得!如果大家太热情,我们会继续加码!)
进阶奖:发帖双王争霸
月度发帖王: 当月发帖数量最多的用户,额外奖励 50U。
月度互动王: 当月帖子互动量(点赞+评论+转发+分享)最高的用户,额外奖励 50U。
📝 发帖要求:
帖子字数需 大于30字,拒绝纯表情或无意义字符。
内容需积极健康,符合社区规范,严禁广告引流及违规内容。
💡 你的观点可能会启发无数人,你的第一次分享也许就是成为“广场大V”的起点,现在就开始广场创作之旅吧!
Yearn 遭骇 900 万!yETH 无限铸造漏洞已追回 240 万美元
初代 DeFi 协议 Yearn Finance 在周日攻击中损失约 900 万美元,攻击者能够铸造近乎无限量的 yETH 代币并清空 Yearn Ether 稳定币池。12 月 1 日最新消息,Yearn Finance 团队已从最近一次攻击中追回约 240 万美元的被盗资产,协调一致的追回行动正在「积极进行中」。
未经检查的算术:yETH 致命漏洞全解析
(来源:Etherscan)
周日,曾经风靡一时的流动性挖矿协议 Yearn 的一个漏洞遭到利用,导致 Yearn 以太坊(yETH)稳定币池以及 Curve 平台上规模较小的 yETH-WETH 池中的资产被盗。Yearn 表示,这是自 2021 年以来针对 Yearn 的第三次攻击,其复杂程度与近期 Balancer 遭受的攻击「类似」。
根据周一发布的事后分析报告,「根本原因」源于一个「未经检查的算术」漏洞和其他「导致问题的设计缺陷」,这些缺陷使得攻击者能够铸造 2.3544×10^56 个 yETH 代币(几乎是无限量),用于从协议中抽走流动性。这个数字是一个天文数字,远超全球所有以太坊的总量。这种无限铸造漏洞在智能合约安全中被视为最严重的漏洞类型之一。
「未经检查的算术」是指智能合约在进行数学运算时,没有检查结果是否溢出(overflow)或下溢(underflow)。在 Solidity 0.8.0 之前的版本中,整数溢出不会自动抛出错误,而是会绕回到最小值或最大值。攻击者可以利用这个特性,透过精心设计的交易序列,使得某个数值溢出后变成极大或极小,从而绕过协议的限制。
根据事后分析,「实际的漏洞利用交易遵循以下模式:大规模增发之后,会进行一系列提款,将真实资产转移到攻击者手中,而 yETH 代币的供应量实际上毫无意义。」这种攻击模式极为高效,因为攻击者不需要提供任何真实的抵押品,只需要利用算术漏洞凭空创造代币,然后用这些代币从协议中提取真实的以太坊。
Yearn 指出,这次攻击是有针对性的,不会影响其 V2 或 V3 金库。「任何成功追回的资产都将返还给受影响的储户。」该团队补充道。这个承诺对于受影响的用户极为重要,因为它显示 Yearn 愿意承担责任并尽力弥补损失。
Yearn 攻击关键数据
总损失:约 900 万美元
已追回:约 240 万美元(27%)
仍在追缉:约 660 万美元
受影响协议:yETH 稳定币池、Curve 上的 yETH-WETH 池
不受影响:V2 和 V3 金库
自毁式辅助合约:骇客如何毁尸灭迹
正如 The Block 先前报导,攻击者已将至少 1000 个 ETH 和若干流动性质押代币转移到 Tornado Cash 匿名化平台。截至发稿时,Yearn 与加密安全公司 SEAL 911 和 ChainSecurity 合作,透过 Plume 网路追回了 857.49 个 pxETH。这些追回的资产约占总损失的 27%,显示追回工作取得了初步进展,但仍有大量资产下落不明。
BlockScout 指出,骇客在攻击中使用了自毁式「辅助合约」。这些代码插入是专门用于执行自动化任务的辅助智能合约,常被用于闪电贷攻击,这类攻击需要在单笔交易中完成多个步骤。例如,攻击者利用一个辅助合约操纵了存在漏洞的 yETH 函数,铸造了数量惊人的代币,并耗尽了协议资源,然后引爆了自身。
「自毁机制会移除字节码,使合约在引爆后无法读取,但创建交易和日志会被保留。」Blockscout 表示。这种自毁技术是骇客毁尸灭迹的常用手段。透过在攻击完成后销毁辅助合约,骇客可以增加追踪和分析的难度。虽然合约的创建记录和交易日志仍然存在于区块链上,但没有了合约代码,安全研究人员需要花费更多时间来重建攻击的完整过程。
自毁式辅助合约的使用显示这次攻击是精心策划的。攻击者不仅发现了 yETH 智能合约中的算术漏洞,还设计了复杂的攻击流程和掩盖痕迹的机制。这种专业水平暗示攻击者可能是经验丰富的白帽骇客转黑帽,或者是专门从事 DeFi 攻击的职业骇客团队。
Tornado Cash 的使用进一步增加了追回难度。Tornado Cash 是以太坊上最著名的混币器,能够打断区块链上的资金追踪链条。攻击者将 1000 个 ETH 和若干流动性质押代币存入 Tornado Cash 后,这些资产的来源变得极难追踪。虽然 Tornado Cash 在 2022 年曾被美国财政部制裁,但其智能合约仍然在链上运行,骇客仍然可以使用。
Yearn 第三次被攻击:DeFi 老将的安全困境
Yearn 表示,这是自 2021 年以来针对 Yearn 的第三次攻击。这个数字揭示了一个令人担忧的趋势:即使是最知名的 DeFi 协议,也无法完全避免安全漏洞。Yearn Finance 曾是 DeFi Summer 的标志性协议之一,在 2020-2021 年吸引了数十亿美元的锁仓量。然而,随着协议变得越来越复杂,攻击面也在不断扩大。
第三次被攻击对 Yearn 的声誉造成了严重损害。用户在选择 DeFi 协议时,安全记录是最重要的考量因素之一。当一个协议反复被攻击时,即使每次都能追回部分资产,用户的信心也会持续下降。这可能导致资金外流,使得 Yearn 在与 Aave、Compound 等竞争对手的竞争中处于劣势。
Yearn 公司周日表示:「初步分析表明,这次黑客攻击的复杂程度与最近 Balancer 黑客攻击事件类似,因此请耐心等待我们进行事后分析。没有其他 Yearn 产品使用与此受影响代码类似的代码。」这个声明试图安抚用户,强调只有 yETH 池受到影响,V2 和 V3 金库是安全的。
然而,这种区隔式的安全保证在用户眼中可能并不充分。若一个协议的某个模组存在如此严重的漏洞,用户会质疑其他模组是否也存在类似问题。即使技术团队声称其他产品使用不同的代码,但整体的代码审计流程和安全标准可能存在系统性缺陷。
从更广泛的 DeFi 安全角度看,这次攻击再次提醒我们智能合约安全的重要性。「未经检查的算术」这种看似基础的错误,竟然能在一个运营多年的成熟协议中存在,说明代码审计和安全测试仍然存在盲区。DeFi 协议需要投入更多资源在安全审计、Bug 赏金计划和持续的代码审查上。
240 万追回之路:SEAL 911 与 ChainSecurity 的较量
根据周一发布的最新消息,Yearn Finance 团队已从最近一次攻击中追回了约 240 万美元的被盗资产。截至发稿时,Yearn 与加密安全公司 SEAL 911 和 ChainSecurity 合作,透过 Plume 网路追回了 857.49 个 pxETH。这些追回的资产约占总损失的 27%,显示追回工作取得了初步进展。
SEAL 911 是加密货币领域知名的事件响应团队,专门处理骇客攻击、资产追回和安全事件。ChainSecurity 则是专业的智能合约审计公司,曾为多个顶级 DeFi 协议提供安全审计服务。两家机构的联手显示 Yearn 对追回工作的重视程度。
Plume 网路在追回过程中扮演了关键角色。透过链上分析和跨链追踪,安全团队成功定位了部分被盗资产的流向。857.49 个 pxETH 的追回可能来自于攻击者在转移资产过程中留下的痕迹,或者是透过与其他协议和交易所的合作冻结了部分资金。
然而,仍有约 660 万美元的资产尚未追回。这些资产很可能已经透过 Tornado Cash 混币器进行了洗钱,或者被转移到了难以追踪的管道。攻击者将至少 1000 个 ETH 转移到 Tornado Cash,这部分资产的追回难度极大。除非骇客犯下操作失误或者执法机构介入,否则这些资产可能永久丢失。
「任何成功追回的资产都将返还给受影响的储户。」Yearn 团队的这个承诺对于受害者而言是唯一的安慰。然而,27% 的追回率意味着大部分用户将遭受永久性损失。这也再次提醒 DeFi 用户,虽然去中心化协议提供了高收益机会,但同时也承担着智能合约风险、骇客攻击风险,且缺乏传统金融的存款保险保护。