Le protocole de Yield Farming Yearn Finance a été attaqué, entraînant le vol de jetons de liquid staking dans son produit Yearn Ether (yETH). Le pool de fonds yETH a été vidé par un programme de faille soigneusement conçu, qui a minté presque une quantité illimitée de jetons yETH par le biais d'une seule transaction. Cette transaction a entraîné l'envoi de 1000 ETH (environ 3 millions de dollars) au protocole de mélange Tornado Cash.
Méthode d'attaque précise pour la faille de minting infini
(source : Etherscan)
Les données de la blockchain montrent que le pool de fonds yETH a manifestement été vidé par un programme d'exploitation soigneusement conçu, qui a minté quasi une quantité infinie de jetons yETH en une seule transaction, vidant ainsi le pool de fonds. Yearn Ether (yETH) agrège les jetons de staking liquide (LST) populaires en un seul jeton, permettant aux utilisateurs de générer des rendements sur plusieurs LST avec un seul actif. Cependant, la complexité de ce design a également offert des opportunités aux attaquants.
Les attaquants semblent être capables de minting yETH à l'infini grâce à une vulnérabilité. Ce type d'attaque « minting infini » est l'un des types de vulnérabilités les plus mortelles dans le domaine de la DeFi, car il permet aux attaquants de contourner les exigences normales de collatéral et de créer des jetons à partir de rien. Dans des conditions normales, les utilisateurs souhaitant obtenir yETH doivent déposer des jetons de liquidité en staking équivalents en tant que collatéral. Cependant, les attaquants ont découvert une vulnérabilité logique dans le code du contrat intelligent, leur permettant de minting une grande quantité de yETH sans fournir de collatéral correspondant.
Les données de la blockchain montrent que l'attaque semble impliquer plusieurs nouveaux contrats intelligents déployés, dont certains se détruisent d'eux-mêmes après la finalisation de la transaction. Cette méthode est extrêmement sournoise, montrant que les attaquants possèdent des compétences techniques élevées et une compréhension approfondie du fonctionnement des contrats intelligents. En déployant des contrats intelligents temporaires pour exécuter l'attaque, puis en détruisant immédiatement ces contrats, les attaquants tentent de dissimuler leur chemin d'attaque, rendant l'analyse post-événement et la récupération des fonds plus difficiles.
Processus en trois étapes de l'attaque de minting illimité
Phase 1 : Déployer le contrat d'attaque - L'attaquant déploie plusieurs contrats intelligents soigneusement conçus, qui contiennent un code exploitant la faille de logique de minting de yETH.
Deuxième étape : Exécution du minting infini - En appelant ces contrats par le biais d'une transaction unique, contourner le mécanisme de vérification des garanties pour minting une grande quantité de jetons yETH.
Troisième phase : Preuves de destruction - Après l'achèvement de l'attaque, détruire immédiatement le contrat intelligent temporaire déployé, dans le but de dissimuler la méthode et la logique de l'attaque.
Cette attaque a été découverte pour la première fois par l'utilisateur X, Togbe. Togbe a déclaré à The Block qu'il avait remarqué cette attaque évidente en surveillant les gros transferts. “Les données de transfert net montrent que le super minting yETH a permis aux attaquants d'épuiser le pool de liquidités, réalisant un profit d'environ 1000 ETH,” a écrit Togbe dans un message. “Bien qu'il y ait eu d'autres ETH sacrifiés, ils ont tout de même réussi à encaisser des bénéfices.”
La découverte de Togbe met en lumière le caractère à double tranchant de la transparence de la blockchain. D'une part, toutes les transactions sont publiques et vérifiables, ce qui permet une surveillance communautaire. D'autre part, les attaquants peuvent également utiliser cette transparence pour étudier les failles du protocole. L'expression « d'autres ETH ont été sacrifiés » suggère que les attaquants ont peut-être réalisé plusieurs tests au cours du perfectionnement de leur méthode d'attaque, une partie des fonds étant perdue lors des tests, mais au final, ils ont réussi à extraire une grande quantité d'actifs.
Le dilemme de la traçabilité des chemins de blanchiment de Tornado Cash
Cette transaction a conduit à l'envoi de 1000 ETH (valant environ 3 millions de dollars au prix actuel) au protocole de mixage Tornado Cash. Tornado Cash est le service de mixage le plus connu sur Ethereum, qui rompt la traçabilité des transactions sur la chaîne en mélangeant les fonds de plusieurs utilisateurs. Une fois que les fonds entrent dans Tornado Cash, il devient extrêmement difficile de suivre leur destination finale, c'est pourquoi les hackers et les blanchisseurs d'argent préfèrent utiliser ce service.
Le mécanisme de fonctionnement de Tornado Cash est basé sur la technologie des preuves à connaissance nulle. Les utilisateurs déposent des ETH dans le contrat intelligent de Tornado Cash et reçoivent un certificat cryptographique. Plus tard, les utilisateurs peuvent utiliser ce certificat pour retirer une quantité équivalente d'ETH depuis n'importe quelle adresse, sans que l'adresse de dépôt puisse être directement associée à l'adresse de retrait sur la blockchain. Un attaquant pourrait déposer 1000 ETH en plusieurs fois dans Tornado Cash, pouvant être répartis sur des dizaines, voire des centaines d'adresses de retrait différentes, rendant difficile le suivi par les autorités et les sociétés d'analyse.
Il convient de noter que Tornado Cash a été sanctionné par le Bureau de contrôle des avoirs étrangers du Trésor américain (OFAC) en août 2022, et l'utilisation de ce service aux États-Unis est considérée comme illégale. Cependant, étant donné que Tornado Cash est déployé sur des contrats intelligents Ethereum et que son code est décentralisé et immuable, les sanctions n'ont pas réellement réussi à fermer ce service. Les attaquants semblent clairement ne pas se soucier des risques juridiques, ou ils estiment que les bénéfices d'anonymat apportés par le mélange de jetons l'emportent sur les conséquences juridiques potentielles.
Les sociétés d'analyse de blockchain peuvent tenter de suivre les fonds par les méthodes suivantes : surveiller les flux ultérieurs des ETH retirés de Tornado Cash, en recherchant des liens possibles avec des échanges centralisés ou d'autres entités identifiables ; analyser les modèles de transaction et les horodatages de l'attaquant, afin de trouver des similitudes avec d'autres attaques connues ; suivre la source des ETH utilisés pour payer les frais de gas, car l'attaquant doit utiliser des ETH « propres » pour payer les frais de transaction du mélange et des retraits. Cependant, les attaquants expérimentés adoptent généralement des stratégies de mélange en plusieurs couches et de délai, ce qui réduit considérablement le taux de réussite de ces méthodes de suivi.
Le bilan de sécurité de Yearn Finance et les leçons de l'histoire
Il n'est actuellement pas clair quel est le montant total des pertes, mais la valeur du pool de liquidités yETH avant l'attaque était d'environ 11 millions de dollars. Yearn a écrit sur X : « Nous enquêtons sur un incident impliquant le pool de stablecoins yETH LST. Les Yearn Vaults (y compris V2 et V3) ne sont pas affectées. » Cette déclaration vise à rassurer les utilisateurs, soulignant que la sécurité du produit phare Yearn Vaults n'a pas été compromise, et que les pertes sont limitées à yETH, ce produit relativement nouveau.
Cependant, ce n'est pas la première fois que Yearn Finance rencontre un incident de sécurité. En 2021, Yearn Finance a subi une attaque en ligne, perdant 11 millions de dollars dans son coffre yDAI, les hackers ayant volé 2,8 millions de dollars. Cette attaque a utilisé la technique des prêts flash, tirant profit en manipulant l'oracle de prix dans une seule transaction. En décembre 2023, le protocole a indiqué qu'un script défaillant avait entraîné une perte de 63 % sur l'un de ses coffres, mais les fonds des utilisateurs n'ont pas été affectés.
Chronologie des incidents de sécurité de Yearn Finance
2021 : le coffre yDAI a été attaqué par un prêt éclair, entraînant une perte de 11 millions de dollars, et les hackers ont réalisé un profit de 2.8 millions de dollars.
Décembre 2023 : Un script défectueux a entraîné une perte de 63 % dans la position du coffre (les fonds des utilisateurs n'ont pas été affectés)
2025 : yETH subit une attaque de minting infini, environ 3 millions de dollars entrent dans Tornado Cash
Ces incidents de sécurité répétitifs ont soulevé des questions sur l'audit du code et le processus de sécurité de Yearn Finance. Bien que les protocoles DeFi soient déjà confrontés à des risques d'attaque élevés, trois incidents de sécurité majeurs indiquent qu'il pourrait y avoir des problèmes systémiques de gestion de la sécurité. Le fondateur de Yearn, Andre Cronje, a créé le projet en 2020 et l'a quitté deux ans plus tard. Le départ de Cronje a pu avoir un impact sur le leadership technique et la culture de sécurité du projet.
Pour les utilisateurs de DeFi, cette attaque met une fois de plus en évidence la réalité des risques des contrats intelligents. Même des protocoles matures comme Yearn, qui ont fonctionné pendant des années, peuvent présenter des vulnérabilités non découvertes. Les utilisateurs participant à un protocole DeFi doivent évaluer les antécédents d'audit de sécurité du protocole, les événements de sécurité historiques, la complexité du code et la capacité de réponse de l'équipe. Diversifier les investissements dans plusieurs protocoles au lieu de concentrer tous les fonds sur une seule plateforme est une stratégie importante pour réduire les risques liés aux contrats intelligents.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
yETH subit une attaque d'infinite mint ! 3 millions de dollars ETH ont été transférés dans Tornado Cash pour blanchiment de capitaux
Le protocole de Yield Farming Yearn Finance a été attaqué, entraînant le vol de jetons de liquid staking dans son produit Yearn Ether (yETH). Le pool de fonds yETH a été vidé par un programme de faille soigneusement conçu, qui a minté presque une quantité illimitée de jetons yETH par le biais d'une seule transaction. Cette transaction a entraîné l'envoi de 1000 ETH (environ 3 millions de dollars) au protocole de mélange Tornado Cash.
Méthode d'attaque précise pour la faille de minting infini
(source : Etherscan)
Les données de la blockchain montrent que le pool de fonds yETH a manifestement été vidé par un programme d'exploitation soigneusement conçu, qui a minté quasi une quantité infinie de jetons yETH en une seule transaction, vidant ainsi le pool de fonds. Yearn Ether (yETH) agrège les jetons de staking liquide (LST) populaires en un seul jeton, permettant aux utilisateurs de générer des rendements sur plusieurs LST avec un seul actif. Cependant, la complexité de ce design a également offert des opportunités aux attaquants.
Les attaquants semblent être capables de minting yETH à l'infini grâce à une vulnérabilité. Ce type d'attaque « minting infini » est l'un des types de vulnérabilités les plus mortelles dans le domaine de la DeFi, car il permet aux attaquants de contourner les exigences normales de collatéral et de créer des jetons à partir de rien. Dans des conditions normales, les utilisateurs souhaitant obtenir yETH doivent déposer des jetons de liquidité en staking équivalents en tant que collatéral. Cependant, les attaquants ont découvert une vulnérabilité logique dans le code du contrat intelligent, leur permettant de minting une grande quantité de yETH sans fournir de collatéral correspondant.
Les données de la blockchain montrent que l'attaque semble impliquer plusieurs nouveaux contrats intelligents déployés, dont certains se détruisent d'eux-mêmes après la finalisation de la transaction. Cette méthode est extrêmement sournoise, montrant que les attaquants possèdent des compétences techniques élevées et une compréhension approfondie du fonctionnement des contrats intelligents. En déployant des contrats intelligents temporaires pour exécuter l'attaque, puis en détruisant immédiatement ces contrats, les attaquants tentent de dissimuler leur chemin d'attaque, rendant l'analyse post-événement et la récupération des fonds plus difficiles.
Processus en trois étapes de l'attaque de minting illimité
Phase 1 : Déployer le contrat d'attaque - L'attaquant déploie plusieurs contrats intelligents soigneusement conçus, qui contiennent un code exploitant la faille de logique de minting de yETH.
Deuxième étape : Exécution du minting infini - En appelant ces contrats par le biais d'une transaction unique, contourner le mécanisme de vérification des garanties pour minting une grande quantité de jetons yETH.
Troisième phase : Preuves de destruction - Après l'achèvement de l'attaque, détruire immédiatement le contrat intelligent temporaire déployé, dans le but de dissimuler la méthode et la logique de l'attaque.
Cette attaque a été découverte pour la première fois par l'utilisateur X, Togbe. Togbe a déclaré à The Block qu'il avait remarqué cette attaque évidente en surveillant les gros transferts. “Les données de transfert net montrent que le super minting yETH a permis aux attaquants d'épuiser le pool de liquidités, réalisant un profit d'environ 1000 ETH,” a écrit Togbe dans un message. “Bien qu'il y ait eu d'autres ETH sacrifiés, ils ont tout de même réussi à encaisser des bénéfices.”
La découverte de Togbe met en lumière le caractère à double tranchant de la transparence de la blockchain. D'une part, toutes les transactions sont publiques et vérifiables, ce qui permet une surveillance communautaire. D'autre part, les attaquants peuvent également utiliser cette transparence pour étudier les failles du protocole. L'expression « d'autres ETH ont été sacrifiés » suggère que les attaquants ont peut-être réalisé plusieurs tests au cours du perfectionnement de leur méthode d'attaque, une partie des fonds étant perdue lors des tests, mais au final, ils ont réussi à extraire une grande quantité d'actifs.
Le dilemme de la traçabilité des chemins de blanchiment de Tornado Cash
Cette transaction a conduit à l'envoi de 1000 ETH (valant environ 3 millions de dollars au prix actuel) au protocole de mixage Tornado Cash. Tornado Cash est le service de mixage le plus connu sur Ethereum, qui rompt la traçabilité des transactions sur la chaîne en mélangeant les fonds de plusieurs utilisateurs. Une fois que les fonds entrent dans Tornado Cash, il devient extrêmement difficile de suivre leur destination finale, c'est pourquoi les hackers et les blanchisseurs d'argent préfèrent utiliser ce service.
Le mécanisme de fonctionnement de Tornado Cash est basé sur la technologie des preuves à connaissance nulle. Les utilisateurs déposent des ETH dans le contrat intelligent de Tornado Cash et reçoivent un certificat cryptographique. Plus tard, les utilisateurs peuvent utiliser ce certificat pour retirer une quantité équivalente d'ETH depuis n'importe quelle adresse, sans que l'adresse de dépôt puisse être directement associée à l'adresse de retrait sur la blockchain. Un attaquant pourrait déposer 1000 ETH en plusieurs fois dans Tornado Cash, pouvant être répartis sur des dizaines, voire des centaines d'adresses de retrait différentes, rendant difficile le suivi par les autorités et les sociétés d'analyse.
Il convient de noter que Tornado Cash a été sanctionné par le Bureau de contrôle des avoirs étrangers du Trésor américain (OFAC) en août 2022, et l'utilisation de ce service aux États-Unis est considérée comme illégale. Cependant, étant donné que Tornado Cash est déployé sur des contrats intelligents Ethereum et que son code est décentralisé et immuable, les sanctions n'ont pas réellement réussi à fermer ce service. Les attaquants semblent clairement ne pas se soucier des risques juridiques, ou ils estiment que les bénéfices d'anonymat apportés par le mélange de jetons l'emportent sur les conséquences juridiques potentielles.
Les sociétés d'analyse de blockchain peuvent tenter de suivre les fonds par les méthodes suivantes : surveiller les flux ultérieurs des ETH retirés de Tornado Cash, en recherchant des liens possibles avec des échanges centralisés ou d'autres entités identifiables ; analyser les modèles de transaction et les horodatages de l'attaquant, afin de trouver des similitudes avec d'autres attaques connues ; suivre la source des ETH utilisés pour payer les frais de gas, car l'attaquant doit utiliser des ETH « propres » pour payer les frais de transaction du mélange et des retraits. Cependant, les attaquants expérimentés adoptent généralement des stratégies de mélange en plusieurs couches et de délai, ce qui réduit considérablement le taux de réussite de ces méthodes de suivi.
Le bilan de sécurité de Yearn Finance et les leçons de l'histoire
Il n'est actuellement pas clair quel est le montant total des pertes, mais la valeur du pool de liquidités yETH avant l'attaque était d'environ 11 millions de dollars. Yearn a écrit sur X : « Nous enquêtons sur un incident impliquant le pool de stablecoins yETH LST. Les Yearn Vaults (y compris V2 et V3) ne sont pas affectées. » Cette déclaration vise à rassurer les utilisateurs, soulignant que la sécurité du produit phare Yearn Vaults n'a pas été compromise, et que les pertes sont limitées à yETH, ce produit relativement nouveau.
Cependant, ce n'est pas la première fois que Yearn Finance rencontre un incident de sécurité. En 2021, Yearn Finance a subi une attaque en ligne, perdant 11 millions de dollars dans son coffre yDAI, les hackers ayant volé 2,8 millions de dollars. Cette attaque a utilisé la technique des prêts flash, tirant profit en manipulant l'oracle de prix dans une seule transaction. En décembre 2023, le protocole a indiqué qu'un script défaillant avait entraîné une perte de 63 % sur l'un de ses coffres, mais les fonds des utilisateurs n'ont pas été affectés.
Chronologie des incidents de sécurité de Yearn Finance
2021 : le coffre yDAI a été attaqué par un prêt éclair, entraînant une perte de 11 millions de dollars, et les hackers ont réalisé un profit de 2.8 millions de dollars.
Décembre 2023 : Un script défectueux a entraîné une perte de 63 % dans la position du coffre (les fonds des utilisateurs n'ont pas été affectés)
2025 : yETH subit une attaque de minting infini, environ 3 millions de dollars entrent dans Tornado Cash
Ces incidents de sécurité répétitifs ont soulevé des questions sur l'audit du code et le processus de sécurité de Yearn Finance. Bien que les protocoles DeFi soient déjà confrontés à des risques d'attaque élevés, trois incidents de sécurité majeurs indiquent qu'il pourrait y avoir des problèmes systémiques de gestion de la sécurité. Le fondateur de Yearn, Andre Cronje, a créé le projet en 2020 et l'a quitté deux ans plus tard. Le départ de Cronje a pu avoir un impact sur le leadership technique et la culture de sécurité du projet.
Pour les utilisateurs de DeFi, cette attaque met une fois de plus en évidence la réalité des risques des contrats intelligents. Même des protocoles matures comme Yearn, qui ont fonctionné pendant des années, peuvent présenter des vulnérabilités non découvertes. Les utilisateurs participant à un protocole DeFi doivent évaluer les antécédents d'audit de sécurité du protocole, les événements de sécurité historiques, la complexité du code et la capacité de réponse de l'équipe. Diversifier les investissements dans plusieurs protocoles au lieu de concentrer tous les fonds sur une seule plateforme est une stratégie importante pour réduire les risques liés aux contrats intelligents.