自选
我的自选
查看全部
市值 价格 24h%
  • 全部
  • 产业
  • Web 3.0
  • DAO
  • DeFi
  • 符文
  • 空投再质押
  • 以太坊
  • Meme
  • 比特币L2
  • 以太坊L2
  • 研报
  • 头条
  • 投资

免责声明:内容不构成买卖依据,投资有风险,入市需谨慎!

Yearn披露‘无限增发’漏洞细节:yETH资金池遭盗900万美元

2025-12-09 08:14:45
收藏

漏洞分析报告揭示了什么?

Yearn Finance针对上周yETH漏洞事件发布了详细分析报告,指出其传统加权稳定兑换池存在的数值缺陷导致攻击者能够近乎无限地铸造流动性池代币,最终窃取约900万美元的流动性质押资产。经Plume与Dinero团队协助,项目方已追回857.49枚pxETH,将按比例归还给yETH存款用户。报告显示,攻击发生于11月30日的第23,914,086号区块,攻击者通过一系列复杂操作使资金池求解器进入异常状态,最终触发算术下溢漏洞。该漏洞仅影响yETH资金池,Yearn确认其v2、v3金库及其他产品均未受影响。被攻击资金池原本整合了多种流动性质押代币及yETH/WETH曲线池,事发前持有298.35枚WETH及多种流动性质押代币组合。

核心警示

此次事件表明,传统资金池数学模型与求解器边界案例可能给知名DeFi协议带来重大风险。Yearn明确追回资产将直接返还yETH存款用户。

三阶段攻击如何实施?

Yearn将攻击过程拆解为三个关键阶段:

第一阶段:诱导求解器偏离正轨

攻击者通过提交极端“添加流动性”存款,将定点求解器推入无法处理的数值区间。这导致内部乘积项Π归零,破坏资金池不变性条件,使得攻击者能够获取远超实际存款价值的流动性代币。

第二阶段:利用超额铸造代币抽离流动性

凭借大量超额铸造的流动性代币,攻击者持续调用“移除流动性”等功能,提取资金池内多数流动性质押资产。超额铸造的成本由质押合约中的协议自有流动性承担。尽管ERC-20余额仍显示存量,重复提现操作已使资金池内部供应量归零。

第三阶段:重入初始化路径

攻击者通过提交违反核心域规则的特定“粉尘”配置,访问了仅限初始启动使用的初始化路径。该操作触发“非安全减法运算”产生下溢,进而生成巨量yETH流动性代币。Yearn将其定义为“无限铸造”事件,攻击者随即利用这些代币清空yETH/ETH曲线池。事件响应时间线显示,应急小组在20分钟内完成集结,并迅速联系SEAL 911安全团队。当晚约有1000枚ETH流入Tornado Cash,12月5日另有资金通过该渠道转移。

追回进展与赔付方案

Yearn确认通过与合作方协同努力,已于12月1日追回857.49枚pxETH。这些资产将根据攻击发生前瞬间的用户存款余额按比例分配。若通过后续谈判或链上追踪获得更多追回资产,也将悉数返还存款用户。Yearn重申yETH遵循YIP-72协议框架,内置“使用风险自担”条款,项目贡献者及YFI治理社区不承担赔付责任,所有返还均依赖实际追款成果而非财政补偿。早前数据显示攻击发生后约300万美元ETH通过Tornado Cash转移,本次报告数据与之吻合,并与当前pxETH追回量形成关联。

核心启示

Yearn架构对yETH等自治理产品的风险责任设有限制,资产追回计划更侧重于链上追踪与协同合作而非财政兜底。

后续改进措施

为防范类似事件,Yearn提出多项技术改进方案:对求解器输入实施严格域检查,将Π=0视为致命异常状态;在关键路径以安全数学运算替代未检查的算术方法;资金池启动后立即禁用初始化逻辑;设置发行上限关联铸造量与存款价值;扩展测试范围至不变性模糊测试、对抗性数值边界案例及链下模型差异化比对。ChainSecurity团队协助完成根因分析,SEAL 911提供事件响应支持。随着调查人员持续追踪攻击者关联资金流向,资产追回与监控工作仍在进行中。

免责声明:

本网站、超链接、相关应用程序、论坛、博客等媒体账户以及其他平台和用户发布的所有内容均来源于第三方平台及平台用户。百亿财经对于网站及其内容不作任何类型的保证,网站所有区块链相关数据以及其他内容资料仅供用户学习及研究之用,不构成任何投资、法律等其他领域的建议和依据。百亿财经用户以及其他第三方平台在本网站发布的任何内容均由其个人负责,与百亿财经无关。百亿财经不对任何因使用本网站信息而导致的任何损失负责。您需谨慎使用相关数据及内容,并自行承担所带来的一切风险。强烈建议您独自对内容进行研究、审查、分析和验证。

展开阅读全文
更多新闻