Ler para transferir a aplicação Gate
qrCode
Mais opções de transferência
Não me lembre disso novamente hoje.

yETH sofreu ataque infinito de cunhagem! 3 milhões de dólares em ETH entraram no Tornado Cash para lavagem de dinheiro.

O protocolo de Yield Farming Yearn Finance foi atacado, resultando no roubo de tokens de aposta líquida no seu produto Yearn Ether (yETH). O pool de liquidez yETH foi esvaziado por um programa de vulnerabilidade cuidadosamente projetado, que cunhou quase uma quantidade infinita de tokens yETH em uma única transação. Essa transação resultou no envio de 1000 ETH (cerca de 3 milhões de dólares) para o protocolo de mistura Tornado Cash.

técnicas de ataque precisas para vulnerabilidades de cunhagem infinita

yETH漏洞攻擊事件

(Fonte: Etherscan)

Os dados da blockchain mostram que o pool de fundos yETH foi claramente esvaziado por meio de um programa de exploit cuidadosamente projetado, que cunhou quase uma quantidade infinita de Tokens yETH através de uma única transação, esvaziando assim o pool de fundos. Yearn Ether (yETH) agrega Tokens de Aposta Líquida (LST) populares em um único token, permitindo que os usuários obtenham rendimentos de múltiplos LST através de um único ativo. No entanto, a complexidade desse design também proporcionou oportunidades para os atacantes.

Os atacantes parecem ser capazes de cunhar yETH infinitamente através de uma vulnerabilidade. Este tipo de ataque de “cunhagem infinita” é um dos tipos de vulnerabilidades mais mortais no campo do DeFi, permitindo que os atacantes contornem os requisitos normais de garantia e criem tokens do nada. Normalmente, para obter yETH, os usuários devem depositar tokens de aposta líquida equivalentes como garantia. No entanto, os atacantes descobriram uma vulnerabilidade lógica no código do contrato inteligente, permitindo-lhes cunhar grandes quantidades de yETH sem fornecer a garantia correspondente.

Os dados da blockchain mostram que o ataque parece envolver vários contratos inteligentes recém-implantados, alguns dos quais se autodestroem após a conclusão da transação. Essa técnica é extremamente astuta, mostrando que o atacante possui alta capacidade técnica e uma profunda compreensão do funcionamento dos contratos inteligentes. Ao implantar contratos inteligentes temporários para executar o ataque e, em seguida, destruir imediatamente esses contratos, o atacante tenta encobrir seu caminho de ataque, aumentando a dificuldade de análise posterior e recuperação de fundos.

Processo de Três Fases do Ataque de Cunhagem Infinita

Primeira fase: Implantação do contrato de ataque - O atacante implantou vários contratos inteligentes cuidadosamente projetados, os quais contêm código que explora a vulnerabilidade lógica de cunhagem do yETH.

Segunda Fase: Executar cunhagem infinita - Chamando esses contratos através de uma única transação, contornando o mecanismo de verificação de garantias, para cunhar uma grande quantidade de yETH Token.

Terceira Fase: Destruição de Evidências - Após a conclusão do ataque, destruir imediatamente o contrato inteligente temporariamente implantado, tentando ocultar as técnicas e a lógica do ataque.

O ataque cibernético foi descoberto inicialmente pelo usuário X, Togbe. Togbe disse ao The Block que notou o ataque óbvio enquanto monitorava grandes transferências. “Os dados de transferência líquida mostram que a super cunhagem de yETH permitiu que os atacantes esgotassem o fundo, obtendo um lucro de cerca de 1000 ETH,” escreveu Togbe em uma mensagem. “Embora outros ETH tenham sido sacrificados, eles ainda conseguiram realizar lucros.”

A descoberta de Togbe destaca a característica de espada de dois gumes da transparência da blockchain. Por um lado, todas as transações são públicas e verificáveis, tornando possível a monitorização pela comunidade. Por outro lado, atacantes também podem aproveitar essa transparência para investigar vulnerabilidades do protocolo. A expressão “outros ETH foram sacrificados” sugere que os atacantes podem ter realizado múltiplos testes no processo de aperfeiçoamento de suas técnicas de ataque, com parte dos fundos perdidos durante os testes, mas que, no final, conseguiram extrair uma quantidade significativa de ativos.

O dilema do rastreamento do caminho de lavagem de dinheiro do Tornado Cash

Esta transação resultou no envio de 1000 ETH (valendo aproximadamente 3 milhões de dólares ao preço atual) para o protocolo de mistura Tornado Cash. Tornado Cash é o serviço de mistura mais conhecido na Ethereum, que quebra a rastreabilidade das transações em cadeia ao misturar os fundos de vários usuários. Uma vez que os fundos entram no Tornado Cash, torna-se extremamente difícil rastrear seu destino final, razão pela qual hackers e lavadores de dinheiro preferem usar este serviço.

O mecanismo de funcionamento do Tornado Cash é baseado na tecnologia de prova de zero conhecimento. Os usuários depositam ETH em um contrato inteligente do Tornado Cash e recebem um certificado criptográfico. Mais tarde, os usuários podem usar esse certificado para retirar uma quantidade equivalente de ETH de qualquer endereço, sem que seja possível relacionar diretamente o endereço de depósito ao endereço de retirada na blockchain. Um atacante pode depositar 1000 ETH em parcelas no Tornado Cash, possivelmente distribuindo para dezenas ou até centenas de diferentes endereços de retirada, dificultando o rastreamento por parte das autoridades e empresas de análise.

Vale a pena notar que o Tornado Cash foi sancionado em agosto de 2022 pelo Escritório de Controle de Ativos Estrangeiros do Departamento do Tesouro dos EUA (OFAC), e o uso desse serviço nos EUA é considerado ilegal. No entanto, como o Tornado Cash é um contrato inteligente implantado na Ethereum e seu código é descentralizado e imutável, as sanções não conseguiram realmente fechar o serviço. Os atacantes aparentemente não se importam com os riscos legais, ou acreditam que os benefícios de anonimato trazidos pela mistura de moedas superam as possíveis consequências legais.

As empresas de análise de blockchain podem tentar rastrear fundos através das seguintes abordagens: monitorar o fluxo subsequente de ETH retirado do Tornado Cash, procurando associações que possam estar ligadas a bolsas centralizadas ou outras entidades identificáveis; analisar os padrões de transação e os carimbos de data/hora dos atacantes, em busca de semelhanças com outros ataques conhecidos; rastrear a origem do ETH usado para pagar as taxas de gas, uma vez que os atacantes devem usar ETH “limpo” para pagar as taxas de transação de mistura e retirada. No entanto, atacantes experientes geralmente adotam estratégias de mistura em várias camadas e atrasos temporais, reduzindo significativamente a taxa de sucesso dessas abordagens de rastreamento.

Registros de segurança e lições históricas da Yearn Finance

Ainda não está claro o valor total das perdas, mas o valor do pool de fundos yETH antes do ataque era de cerca de 11 milhões de dólares. A Yearn escreveu no X: “Estamos investigando um incidente envolvendo o pool de stablecoin yETH LST. Os Yearn Vaults (incluindo V2 e V3) não foram afetados.” Esta declaração tenta acalmar os usuários, enfatizando que a segurança do produto principal Yearn Vaults não foi comprometida, e as perdas estão limitadas a yETH, um produto relativamente novo.

No entanto, esta não é a primeira vez que o Yearn Finance enfrenta um incidente de segurança. Em 2021, o Yearn Finance sofreu um ataque cibernético, resultando em uma perda de 11 milhões de dólares em seu cofre yDAI, com hackers roubando 2,8 milhões de dólares. O ataque utilizou a técnica de ataque de empréstimo relâmpago, lucrando ao manipular o oráculo de preços em uma única transação. Em dezembro de 2023, o protocolo informou que um script com falha levou à perda de 63% de uma posição em seu cofre, mas os fundos dos usuários não foram afetados.

Linha do tempo de eventos de segurança do Yearn Finance

2021: o cofre yDAI sofreu um ataque de empréstimo relâmpago, resultando em uma perda de 11 milhões de dólares, e o hacker lucrou 2,8 milhões de dólares.

Dezembro de 2023: Um script de falha causou uma perda de 63% na posição do cofre (os fundos dos usuários não foram afetados)

2025: yETH sofre um ataque de cunhagem infinita, cerca de 3 milhões de dólares entram no Tornado Cash

Esses eventos de segurança repetidos levantaram dúvidas sobre a auditoria de código e os processos de segurança da Yearn Finance. Embora os riscos de ataque enfrentados pelos protocolos DeFi sejam altos, três eventos de segurança significativos mostram que pode haver problemas sistemáticos de gestão de segurança. O fundador da Yearn, Andre Cronje, fundou o projeto em 2020 e saiu do projeto dois anos depois. A saída de Cronje pode ter impactado a liderança técnica e a cultura de segurança do projeto.

Para os usuários de DeFi, este ataque ressaltou novamente a realidade dos riscos dos contratos inteligentes. Mesmo protocolos maduros como o Yearn, que operam há anos, podem ter vulnerabilidades não descobertas. Os usuários devem avaliar o histórico de auditoria de segurança do protocolo, eventos de segurança passados, complexidade do código e a capacidade de resposta da equipe ao participar de protocolos DeFi. Diversificar investimentos em vários protocolos em vez de concentrar todos os fundos em uma única plataforma é uma estratégia importante para reduzir o risco dos contratos inteligentes.

ETH-9.95%
Ver original
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
  • Recompensa
  • Comentar
  • Republicar
  • Partilhar
Comentar
0/400
Nenhum comentário
  • Fixar
Negocie cripto em qualquer lugar e a qualquer hora
qrCode
Digitalizar para transferir a aplicação Gate
Novidades
Português (Portugal)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)