Скануйте, щоб завантажити додаток Gate
qrCode
Більше варіантів завантаження
Не нагадувати сьогодні

yETH зазнав атаки нескінченного мінтингу! 300 мільйонів доларів ETH потрапило в Tornado Cash для відмивання грошей

Протокол Фармінг прибутковості Yearn Finance зазнав атаки, що призвело до викрадення ліквідного стейкінг Токенів у його продукті Yearn Ether (yETH). Фондовий пул yETH був очистений ретельно спланованою вразливістю, програма якої за одну транзакцію мінтила майже безкінечну кількість Токенів yETH. Ця транзакція призвела до відправлення 1000 ETH (приблизно 3 мільйони доларів) до протоколу змішування Tornado Cash.

Точні методи атаки на безмежний мінтинг вразливостей

! [подія експлойту yETH](https://img-cdn.gateio.im/webp-social/moments-87a9b3933a-426d50ebfa-153d09-6d5686.webp019283746574839201

(джерело: Etherscan)

Блокчейн-дані показують, що пул yETH був очевидно очищений через ретельно сплановану уразливість програми, яка в одній транзакції мінтить майже безкінечну кількість токенів yETH, що призвело до очищення пулу. Yearn Ether (yETH) агрегує популярні токени ліквідного стейкінгу (LST) в один токен, що дозволяє користувачам отримувати доходи від декількох LST через один актив. Однак складність такого дизайну також надає можливості для зловмисників.

Здається, що зловмисник може безмежно мінтити yETH через вразливість. Цей тип атаки “безмежного мінтингу” є одним із найсмертельніших типів вразливостей у сфері DeFi, який дозволяє зловмисникам обійти нормальні вимоги до застави, створюючи токени з повітря. У звичайних умовах, щоб отримати yETH, користувач повинен внести еквівалентні токени ліквідного стейкінгу як заставу. Проте, зловмисник виявив логічну вразливість у коді смарт-контракту, що дозволило йому мінтити велику кількість yETH без надання відповідної застави.

Дані блокчейну показують, що атака, схоже, пов'язана з кількома новими деплойованими смарт-контрактами, деякі з яких самоуничтожуються після завершення транзакції. Цей метод є вкрай підступним, що свідчить про високий рівень технічних можливостей атакуючого та глибоке розуміння механізму роботи смарт-контрактів. Шляхом розгортання тимчасових смарт-контрактів для виконання атаки, а потім негайного знищення цих контрактів, атакуючий намагається приховати свій шлях атаки, ускладнюючи післяаналіз та повернення коштів.

)# Триетапний процес безмежного мінтингу атаки

Перший етап: Розгортання атакуючого контракту - Атакуючий розгортає кілька ретельно спроектованих смарт-контрактів, які містять код, що використовує вразливість логіки мінтингу yETH.

Друга стадія: Виконання безмежного мінтингу - через одноразову транзакцію викликаються ці контракти, обминаючи механізм перевірки забезпечення, мінтинг великої кількості yETH Токен.

Третя стадія: знищення доказів - після завершення атаки негайно знищити тимчасово розгорнутий смарт-контракт, намагаючись приховати методи та логіку атаки.

Цей хакерський напад вперше виявив користувач X Togbe. Togbe розповів The Block, що помітив цей явний напад, коли моніторив великі перекази. «Чисті дані про перекази показують, що супер мінтинг yETH дозволив зловмисникам висмоктати ліквідність з пулу, отримавши прибуток приблизно в 1000 ETH», - написав Togbe в повідомленні. «Хоча ще інші ETH були принесені в жертву, вони все ж отримали прибуток.»

Відкриття Togbe підкреслює двосічний характер прозорості блокчейну. З одного боку, всі транзакції є відкритими та доступними для перевірки, що робить можливим моніторинг спільноти. З іншого боку, зловмисники також можуть використовувати цю прозорість для вивчення вразливостей протоколу. Висловлення “інші ETH були принесені в жертву” натякає на те, що зловмисники могли проводити кілька тестів під час вдосконалення методів атаки, деякі кошти були втрачені під час тестування, але в кінцевому підсумку все ж вдалося витягти значні активи.

Труднощі відстеження шляхів відмивання грошей Tornado Cash

Ця транзакція призвела до того, що 1000 ETH (за поточною ціною приблизно 3 мільйони доларів) були надіслані в протокол змішування Tornado Cash. Tornado Cash є найвідомішою службою змішування на Ethereum, яка шляхом змішування коштів кількох користувачів розриває простежуваність ончейн-транзакцій. Коли кошти потрапляють у Tornado Cash, відстежувати їх остаточний напрямок стає надзвичайно складно, саме тому хакери та відмивачі грошей віддають перевагу використанню цієї служби.

Механізм роботи Tornado Cash базується на технології нульового знання. Користувачі вносять ETH у смарт-контракт Tornado Cash, отримуючи за це криптосертифікат. Пізніше користувачі можуть використовувати цей сертифікат для виведення еквівалентної кількості ETH з будь-якої адреси, при цьому адреса внесення і адреса виведення не можуть бути пов'язані безпосередньо в блокчейні. Зловмисник може поетапно внести 1000 ETH у Tornado Cash, розподіливши їх на десятки або навіть сотні різних адрес виведення, що ускладнює відстеження для правоохоронних органів і аналітичних компаній.

Варто зазначити, що Tornado Cash сама по собі була санкціонована Офісом контролю за іноземними активами Міністерства фінансів США (OFAC) у серпні 2022 року, використання цієї послуги в США вважається незаконною діяльністю. Однак, оскільки Tornado Cash розгорнуто на смарт-контракті Ethereum, і його код є децентралізованим і незмінним, санкції не змогли насправді закрити цю послугу. Зловмисники, очевидно, не турбуються про юридичні ризики, або вважають, що анонімність, яку надає змішування монет, переважає потенційні юридичні наслідки.

Компанії з аналізу блокчейнів можуть спробувати відстежити кошти за допомогою таких методів: моніторинг подальших потоків ETH, які були вилучені з Tornado Cash, для виявлення можливих зв'язків з централізованими біржами або іншими впізнаваними суб'єктами; аналіз торгових моделей і часових міток атакуючого в пошуках схожостей з іншими відомими атаками; відстеження джерел ETH, що використовується для сплати комісій за gas, оскільки атакуючі повинні використовувати “чистий” ETH для сплати комісій за змішування та виведення. Проте досвідчені атакуючі зазвичай застосовують багатошарові стратегії змішування та затримки часу, що значно знижує ймовірність успіху цих методів відстеження.

Безпека Yearn Finance та уроки історії

В даний час неясно, яка загальна сума збитків, але до атаки вартість пулу yETH становила близько 11 мільйонів доларів. Yearn написав у X: «Ми розслідуємо випадок, пов'язаний із пулом стабільних монет yETH LST. Vaults Yearn (включаючи V2 та V3) не постраждали». Ця заява намагається заспокоїти користувачів, підкреслюючи, що безпека основного продукту Yearn Vaults не була порушена, а збитки обмежуються відносно новим продуктом yETH.

Однак це не перший випадок, коли Yearn Finance стикається з проблемами безпеки. У 2021 році Yearn Finance зазнали кібератаки, внаслідок чого їхній yDAI сховище втратило 11 мільйонів доларів, а хакери вкрали 2,8 мільйона доларів. Ця атака використовувала методику флеш-кредиту, маніпулюючи цінами оракула у рамках однієї транзакції для отримання прибутку. У грудні 2023 року цей протокол повідомив, що помилковий скрипт призвів до втрати 63% одного з його сховищ, але кошти користувачів не постраждали.

Хронологія безпекових подій Yearn Finance

2021 рік: yDAI сховище зазнало атаки через блискавичний кредит, збитки склали 11 мільйонів доларів, хакери отримали прибуток у 2,8 мільйона доларів

Грудень 2023 року: Скрипт збоїв призвів до втрати 63% позиції в сховищі (кошти користувачів не постраждали)

2025 рік: yETH зазнав атаки безмежного мінтингу, приблизно 3 мільйони доларів США потрапили в Tornado Cash

Ці повторювані інциденти безпеки викликали сумніви щодо аудитів коду та процесів безпеки Yearn Finance. Хоча ризики атак, з якими стикаються DeFi протоколи, самі по собі надзвичайно високі, три значні інциденти безпеки вказують на можливі системні проблеми управління безпекою. Засновник Yearn, Андре Кроньє, заснував проект у 2020 році та покинув його через два роки. Вихід Кроньє міг вплинути на технічне лідерство та культуру безпеки проекту.

Для користувачів DeFi ця атака ще раз підкреслила реальність ризиків смарт-контрактів. Навіть такі зрілі протоколи, як Yearn, які працюють багато років, можуть мати невиявлені вразливості. Користувачі, беручи участь у протоколах DeFi, повинні оцінювати записи про безпеку протоколу, історичні інциденти безпеки, складність коду та здатність команди реагувати. Диверсифікація інвестицій між кількома протоколами, а не концентрація всіх коштів на одній платформі, є важливою стратегією для зниження ризиків смарт-контрактів.

ETH-9.95%
Переглянути оригінал
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
  • Нагородити
  • Прокоментувати
  • Репост
  • Поділіться
Прокоментувати
0/400
Немає коментарів
  • Закріпити