Yearn Finance是去中心化金融領域歷史最悠久的協議之一,近期發生重大DeFi安全事件,曝光其舊版智慧合約架構的嚴重漏洞。駭客鎖定協議的yETH代幣合約,竊取約300萬資產,並透過Tornado Cash進行洗錢。攻擊者利用yETH指數代幣系統的複雜漏洞,僅以一筆交易就鑄造了235萬億虛假代幣,等同於無限供應yETH,導致相關流動性池被抽乾。
事發前,yETH池總價值約為1100萬。此次漏洞專門針對Yearn yETH代幣所連結的客製穩定幣兌換池,駭客幾乎毫無限制地鑄造代幣,並一次性抽空池內資產。此類DeFi安全事件揭示,成熟協議的舊合約往往潛藏鑄造機制弱點,長期未被發現,直到遭到惡意利用。安全團隊與稽核人員追蹤交易後確認,漏洞源自yETH代幣邏輯,而非Yearn現行金庫架構。區塊鏈安全研究員則透過監控Yearn、Rocket Pool、Origin Protocol、Dinero等流動質押代幣的「大額交易」,掌握到異常市場動態。
事件發生後,Yearn治理代幣(YFI)約下跌4.4%。Yearn Finance團隊迅速回應,重建DeFi社群信心。協議方第一時間確認漏洞僅限於舊版yETH產品,並保證V2與V3金庫安全無虞,未受影響。風險隔離證明新版金庫架構已解決協議早期安全隱憂,但遺留合約仍具持續性風險,最終造成重大損失。
Tornado Cash已成為加密貨幣洗錢的核心工具,是隱匿被盜資產、阻斷鏈上追蹤的主要手段。Yearn Finance駭客將300萬ETH轉入Tornado Cash,藉由高階混幣服務切斷鏈上交易路徑,使執法、安全研究及資產追蹤團隊難以追查非法資產流向。Tornado Cash在Yearn事件等DeFi安全事故中的作用,顯示混幣協議游走於監管灰色地帶,既保障合規用戶隱私,也讓不法分子藏匿行蹤。
Tornado Cash透過接收加密資產存款,再向收款地址返還等值代幣,於公鏈上切斷發送者與接收者的關聯。收到來自Tornado Cash的ETH者,除有額外情報外,難以確認資金來源。在Yearn Finance攻擊分析中,300萬資產經Tornado Cash流轉,顯示駭客企圖讓贓款可流通、可交易,同時避開自動監控系統對可疑錢包的標記。混幣服務的運作製造了時間及交易層面的障礙,大幅增加追回被盜資產或辨識攻擊者身分與位置的難度。
本案Tornado Cash的運用,引發區塊鏈透明性與Web3生態內在矛盾的省思。隱私協議雖可保護用戶免受財務監控,卻同時為犯罪活動提供基礎設施。區塊鏈安全分析顯示,Yearn事件中被盜的300萬僅是本期DeFi損失的一小部分。產業數據指出,DeFi領域損失約13500萬,另有2980萬由於交易所遭駭而流失,混幣服務依然是加密資產竊取的核心環節。攻擊者藉由類似Tornado Cash的隱私混幣平台轉移贓款,已成為資產追蹤及事後追回的最大障礙之一。
| 漏洞類型 | 技術細節 | 風險影響 | 修復狀態 |
|---|---|---|---|
| 無限鑄造機制 | 攻擊者可單筆交易鑄造235萬億代幣 | 資金池流動性遭全部抽乾 | 僅限舊合約 |
| 代幣邏輯缺陷 | yETH指數代幣系統鑄造機制存在弱點 | 無限供應生成 | 現有架構已重構 |
| 舊合約架構 | 程式碼過時且漏洞未修補 | 系統性風險曝露 | 與V2/V3金庫已隔離 |
| 資金池抽離能力 | 一次攻擊抽乾全部流動性 | 資產損失逾300萬 | 事件後資金池已暫停 |
yETH漏洞影響遠超即時損失,深刻警示去中心化金融技術風險管理的重要性。安全專家認為,技術風險而非釣魚或錢包洩漏,已成為DeFi專案的最大威脅,絕大多數閃電貸及相關安全問題皆源自智慧合約程式碼漏洞。Yearn Finance本次攻擊正屬典型案例,舊程式碼中的鑄造弱點長期潛伏,最終遭高階駭客利用。
yETH代幣合約漏洞於鑄造機制缺陷,未設有效供應上限或存取控制。駭客發現可無限鑄造yETH,且不觸發防護措施。此能力讓攻擊者利用合法yETH交易對與虛高供應間的套利空間,從集成yETH的Balancer資金池抽取鉅額價值。Yearn Finance yETH系統的技術架構對鑄造行為的假定,在遭遇對抗性攻擊時完全失效。協議未針對大額鑄造操作設限速、供應上限或多簽授權,形成單一故障點,危及整體資金池安全。
該漏洞僅限於舊版yETH產品,V2與V3金庫未受影響,顯示Yearn Finance開發團隊於後續架構已修復結構性弱點。新版金庫設計融入更多防護機制、程式碼審查與存取控制,有效防止類似攻擊。然而舊合約仍在運行,即便已知風險,反映DeFi生態於相容性、用戶遷移誘因及淘汰舊協議版本的根本挑戰,這些舊合約可能仍持有用戶資產或產生手續費收益。
Yearn Finance事件促使Web3協議安全社群深入探討合約生命週期管理、舊程式碼處理和應急反應機制。加密投資人及DeFi參與者必須認知,成熟協議中的舊合約持續帶來安全隱憂,需主動監控與管理。此次攻擊證明,即使主流協議擁有龐大用戶群與開發資源,若舊程式碼未能即時維護、定期審查或淘汰,仍可能潛藏重大漏洞。
Web3開發者及安全專家應建立完善合約版本管理體系,明確區分維護產品與遺留合約,包含訂定淘汰時程、通知用戶遷移要求,並以技術手段逐步限制舊合約功能,降低使用機率。Yearn Finance的V2與V3金庫架構為安全優化的迭代成果,融合早期經驗與智慧合約設計最佳實踐。然而舊版yETH產品與新系統並存,最終造成不對稱風險,成為可供利用的缺口。
社群驅動的安全稽核與持續監控是Web3協議安全體系的核心。透過監控流動質押代幣「大額交易」,本次攻擊得以及時發現,顯示即時區塊鏈分析與預警系統對異常活動識別至為關鍵。Gate等平台支援市場透明觀察與交易監控,可作為底層協議安全事件的早期預警機制。未來協議安全架構應自動監控關鍵指標,如代幣供給成長、異常鑄造活動及流動性異動,以便第一時間識別潛在攻擊。
Yearn事件後,資產追回受限於資金經Tornado Cash流轉,進一步凸顯快速反應、即時用戶溝通及與區塊鏈安全公司和執法機構協作的重要性。DeFi協議需建立明確應急反應流程,包含隔離受影響組件、即時通知用戶並啟動緊急暫停功能,防止損失擴大。Yearn攻擊的技術複雜度反映出DeFi安全威脅隨防禦升級不斷演化,協議必須持續強化監控能力,並與專業安全團隊合作,事前辨識新型攻擊,守護系統安全。
分享