Отсканируйте, чтобы загрузить приложение Gate
qrCode
Больше вариантов загрузки
Не напоминай мне больше сегодня.

yETH подвергся атаке бесконечного минтинга! 3 миллиона долларов ETH поступило в Tornado Cash для отмывания денег

Протокол доходного фермерства Yearn Finance подвергся атаке, в результате которой были украдены ликвидные стейкинг токены из его продукта Yearn Ether (yETH). Фонд yETH был опустошен тщательно спланированной уязвимостью, программа с помощью одной транзакции смогла создать почти неограниченное количество токенов yETH. Эта транзакция привела к отправке 1000 ETH (примерно 3 миллиона долларов) в смешивающий протокол Tornado Cash.

Точное метод атаки на уязвимость бесконечного минтинга

! [событие эксплойта yETH](https://img-cdn.gateio.im/webp-social/moments-87a9b3933a-426d50ebfa-153d09-6d5686.webp019283746574839201

(Источник:Etherscan)

Данные блокчейна показывают, что пул yETH, очевидно, был опустошен с помощью тщательно разработанной уязвимости, которая в одном транзакции создала почти бесконечное количество токенов yETH, тем самым опустошив пул. Yearn Ether (yETH) агрегирует популярные токены ликвидного стейкинга (LST) в один токен, позволяя пользователям получать доход от нескольких LST с помощью одного актива. Однако сложность этого дизайна также предоставила возможность для атакующих.

Похоже, что атакующий может бесконечно минтить yETH через уязвимость. Эта атака «бесконечного минтинга» является одной из самых смертоносных уязвимостей в области DeFi, позволяя атакующему обойти обычные требования к залогу и создавать токены из ничего. В обычных условиях пользователь, желающий получить yETH, должен внести эквивалентные токены ликвидного стейкинга в качестве залога. Однако атакующий обнаружил логическую уязвимость в коде смарт-контракта, что позволило ему минтить большое количество yETH без предоставления соответствующего залога.

Данные блокчейна показывают, что атака, похоже, затрагивает несколько новых развернутых смарт-контрактов, некоторые из которых самоуничтожаются после завершения транзакции. Эта тактика чрезвычайно хитрая и демонстрирует, что у нападающих есть высокая техническая способность и глубокое понимание механизмов работы смарт-контрактов. Развертывая временные смарт-контракты для осуществления атаки, а затем немедленно уничтожая эти контракты, нападающие пытаются скрыть свои пути атаки, повышая сложность последующего анализа и возврата средств.

)# Трехступенчатый процесс атаки на бесконечный минтинг

Первый этап: Развертывание атакующего контракта - Атакующий развертывает несколько тщательно разработанных смарт-контрактов, которые содержат код, использующий уязвимость в логике майнинга yETH.

Второй этап: Выполнение бесконечного минтинга - через одноразовую транзакцию вызываются эти контракты, обходя механизм проверки залога, минтится большое количество yETH Токенов.

Третий этап: Уничтожение улик - После завершения атаки немедленно уничтожить временно развернутый смарт-контракт, пытаясь скрыть методы и логику атаки.

Первую атаку хакеров обнаружил пользователь X Togbe. Togbe сообщил The Block, что заметил очевидную атаку, когда следил за крупными переводами. «Чистые данные о переводах показывают, что супер-минтинг yETH позволил злоумышленникам опустошить ликвидный пул, получив около 1000 ETH», — написал Togbe в сообщении. «Хотя были также жертвы среди других ETH, они все равно зафиксировали прибыль.»

Открытие Тогбе подчеркивает двустороннюю природу прозрачности блокчейна. С одной стороны, все транзакции являются общедоступными, что позволяет сообществу осуществлять мониторинг. С другой стороны, злоумышленники также могут использовать эту прозрачность для изучения уязвимостей протокола. Утверждение о том, что “другие ETH были принесены в жертву”, подразумевает, что злоумышленники могли проводить множество тестов в процессе совершенствования своих атак, и часть средств была потеряна в ходе тестирования, но в конечном итоге им удалось вывести значительное количество активов.

Трудности отслеживания путей отмывания Tornado Cash

Эта транзакция привела к отправке 1000 ETH (по текущей цене это примерно 3 миллиона долларов) в протокол смешивания Tornado Cash. Tornado Cash – это самая известная услуга смешивания на Ethereum, которая разрывает отслеживаемость цепочки транзакций, смешивая средства нескольких пользователей. Когда средства поступают в Tornado Cash, отследить их окончательное направление становится крайне сложно, что и объясняет, почему хакеры и отмывальщики денег предпочитают пользоваться этой услугой.

Механизм работы Tornado Cash основан на технологии нулевых знаний. Пользователи вносят ETH в смарт-контракт Tornado Cash, получая за это криптосертификат. Позже пользователи могут использовать этот сертификат для вывода эквивалентного количества ETH с любого адреса, при этом адрес депозита не может быть напрямую связан с адресом вывода на блокчейне. Нападающий может внести 1000 ETH в Tornado Cash группами, возможно, распределив их на десятки или даже сотни различных адресов для вывода, что затрудняет отслеживание со стороны правоохранительных органов и аналитических компаний.

Стоит отметить, что Tornado Cash был санкционирован Управлением по контролю за иностранными активами Министерства финансов США (OFAC) в августе 2022 года, и использование этой услуги в США считается незаконным. Однако, поскольку Tornado Cash развернут на Ethereum в виде смарт-контракта, а его код децентрализован и неизменяем, санкции не смогли фактически закрыть эту услугу. Атакующие, очевидно, не заботятся о юридических рисках или считают, что анонимность, которую дает смешивание токенов, превышает потенциальные юридические последствия.

Аналитические компании в области блокчейна могут попытаться отследить средства следующими способами: мониторинг последующего направления ETH, выведенного из Tornado Cash, в поисках возможных связей с централизованными биржами или другими идентифицируемыми сущностями; анализ торговых паттернов и временных меток злоумышленников в поисках сходств с другими известными атаками; отслеживание источника ETH, использованного для оплаты комиссий за газ, поскольку злоумышленники должны использовать «чистый» ETH для оплаты комиссий за смешивание и вывод средств. Однако опытные злоумышленники часто применяют многоуровневые стратегии смешивания и временные задержки, что значительно снижает вероятность успеха этих методов отслеживания.

Безопасность Yearn Finance и исторические уроки

Текущая сумма убытков не ясна, но стоимость пула yETH до атаки составляла около 11 миллионов долларов. Yearn написала в X: «Мы расследуем инцидент, связанный с пулом стабильных монет yETH LST. Хранилища Yearn (включая V2 и V3) не пострадали.» Это заявление пытается успокоить пользователей, подчеркивая, что безопасность основного продукта Yearn Vaults не была нарушена, а убытки ограничены относительно новым продуктом yETH.

Однако это не первый случай, когда Yearn Finance сталкивается с инцидентами безопасности. В 2021 году Yearn Finance подвергся сетевой атаке, в результате которой его yDAI казна потеряла 11 миллионов долларов, а хакеры украли 2,8 миллиона долларов. Эта атака использовала метод атаки через флеш-кредит, получая прибыль путем манипуляции ценовым оракулом в одной транзакции. В декабре 2023 года этот протокол сообщил, что сбойный скрипт привел к потере 63% одного из его казначейских позиций, но средства пользователей не пострадали.

Хронология инцидентов безопасности Yearn Finance

2021 год: yDAI хранилище подверглось атаке через флеш-кредит, убытки составили 11 миллионов долларов, хакеры получили прибыль в 2,8 миллиона долларов

Декабрь 2023 года: Сбой скрипта привел к потере 63% в области хранилища (средства пользователей не пострадали)

2025 год: yETH подвергся бесконечному атаке на минтинг, около 3 миллионов долларов поступило в Tornado Cash

Эти повторяющиеся инциденты безопасности вызвали вопросы к аудиту кода Yearn Finance и процессам безопасности. Хотя риски атак, с которыми сталкиваются DeFi протоколы, изначально очень высоки, три крупных инцидента безопасности указывают на возможные системные проблемы управления безопасностью. Основатель Yearn, Андре Кронье, основал проект в 2020 году и ушел из него два года спустя. Уход Кронье мог повлиять на техническое лидерство и культуру безопасности проекта.

Для пользователей DeFi эта атака еще раз подчеркивает реальность рисков смарт-контрактов. Даже такие зрелые протоколы, как Yearn, которые работают уже много лет, могут иметь нераскрытые уязвимости. Пользователи, участвующие в DeFi протоколах, должны оценить записи безопасности протокола, исторические события безопасности, сложность кода и способность команды реагировать. Диверсификация инвестиций в несколько протоколов, а не сосредоточение всех средств на одной платформе, является важной стратегией для снижения рисков смарт-контрактов.

ETH-9.95%
Посмотреть Оригинал
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
  • Награда
  • комментарий
  • Репост
  • Поделиться
комментарий
0/400
Нет комментариев
  • Закрепить