扫码下载 APP
qrCode
更多下载方式
今天不再提醒

yETH 遭无限铸造攻击!300 万美元 ETH 流入 Tornado Cash 洗钱

收益耕作协议 Yearn Finance 遭攻击,导致其 Yearn Ether(yETH)产品中的流动性质押代币被盗走。yETH 资金池被精心设计的漏洞程序清空,程式透过一次交易铸造近乎无限数量的 yETH 代币。这笔交易导致 1000 个 ETH(约 300 万美元)被发送到混币协议 Tornado Cash。

无限铸造漏洞的精密攻击手法

yETH漏洞攻击事件

(来源:Etherscan)

区块链数据显示,yETH 资金池显然是透过精心设计的漏洞程序被清空的,该程式透过一次交易铸造了近乎无限数量的 yETH 代币,从而清空了资金池。Yearn Ether(yETH)将流行的流动性质押代币(LST)聚合为一个代币,使用户能够透过单一资产获得多种 LST 的收益。然而,这种设计的复杂性也为攻击者提供了可乘之机。

攻击者似乎能够透过漏洞无限铸造 yETH。这种「无限铸造」攻击是 DeFi 领域最致命的漏洞类型之一,它允许攻击者绕过正常的抵押品要求,凭空创造代币。在正常情况下,用户想要获得 yETH,必须存入等值的流动性质押代币作为抵押。然而,攻击者发现了智能合约代码中的逻辑漏洞,使他们能够在不提供相应抵押品的情况下铸造大量 yETH。

区块链数据显示,攻击似乎涉及多个新部署的智慧合约,其中一些在交易完成后自行销毁。这种手法极为狡猾,显示攻击者具备高度的技术能力和对智能合约运作机制的深刻理解。透过部署临时智能合约执行攻击,然后立即销毁这些合约,攻击者试图掩盖其攻击路径,增加事后分析和资金追回的难度。

无限铸造攻击的三阶段流程

第一阶段:部署攻击合约 - 攻击者部署多个精心设计的智能合约,这些合约包含利用 yETH 铸造逻辑漏洞的代码

第二阶段:执行无限铸造 - 透过单笔交易调用这些合约,绕过抵押品检查机制,铸造大量 yETH 代币

第三阶段:销毁证据 - 攻击完成后,立即销毁临时部署的智能合约,试图掩盖攻击手法和逻辑

这次骇客攻击最早由 X 用户 Togbe 发现。Togbe 告诉 The Block,他在监控大额转帐时注意到了这起明显的攻击。「净转帐数据显示,yETH 超级铸币让攻击者榨干了资金池,从中获利约 1000 ETH,」Togbe 在一条讯息中写道。「虽然还有其他 ETH 被牺牲,但他们仍然获利了结。」

Togbe 的发现凸显了区块链透明性的双刃剑特质。一方面,所有交易都公开可查,使得社群监控成为可能。另一方面,攻击者也能利用这种透明性来研究协议漏洞。「其他 ETH 被牺牲」的表述暗示攻击者在完善攻击手法的过程中可能进行了多次测试,部分资金在测试中损失,但最终仍成功提取了大量资产。

Tornado Cash 洗钱路径的追踪困境

这笔交易导致 1000 个 ETH(以当前价格计算价值约 300 万美元)被发送到混币协议 Tornado Cash。Tornado Cash 是以太坊上最知名的混币服务,它透过将多个用户的资金混合在一起,打破链上交易的可追溯性。当资金进入 Tornado Cash 后,追踪其最终流向变得极为困难,这也是为什么骇客和洗钱者偏好使用这项服务。

Tornado Cash 的运作机制基于零知识证明技术。用户将 ETH 存入 Tornado Cash 的智能合约,获得一个加密凭证。稍后,用户可以使用这个凭证从任何地址提取等量的 ETH,而区块链上无法直接将存款地址与提款地址关联起来。攻击者将 1000 个 ETH 分批存入 Tornado Cash,可能会分散到数十甚至数百个不同的提款地址,使得执法部门和分析公司难以追踪。

值得注意的是,Tornado Cash 本身在 2022 年 8 月被美国财政部外国资产控制办公室(OFAC)制裁,使用该服务在美国被视为非法行为。然而,由于 Tornado Cash 是部署在以太坊上的智能合约,且其代码是去中心化且不可变的,制裁并未能真正关闭该服务。攻击者显然不在乎法律风险,或者他们认为混币带来的匿名性收益超过了潜在的法律后果。

区块链分析公司可能会尝试透过以下方法追踪资金:监控从 Tornado Cash 提取的 ETH 的后续流向,寻找可能与中心化交易所或其他可识别实体的关联;分析攻击者的交易模式和时间戳,寻找与其他已知攻击的相似性;追踪用于支付 gas 费用的 ETH 来源,因为攻击者必须使用「干净」的 ETH 来支付混币和提款的交易费用。然而,经验丰富的攻击者通常会采取多层混币和时间延迟策略,使得这些追踪方法的成功率大幅降低。

Yearn Finance 的安全记录与历史教训

目前尚不清楚损失总额,但攻击前 yETH 资金池的价值约为 1100 万美元。Yearn 在 X 上写道:「我们正在调查一起涉及 yETH LST 稳定币池的事件。Yearn Vaults(包括 V2 和 V3)不受影响。」这个声明试图安抚用户,强调核心产品 Yearn Vaults 的安全性未受损害,损失仅限于 yETH 这个相对较新的产品。

然而,这并非 Yearn Finance 第一次遭遇安全事件。2021 年,Yearn Finance 遭遇网路攻击,其 yDAI 金库损失 1100 万美元,骇客窃取了 280 万美元。那次攻击利用了闪电贷攻击手法,透过在单笔交易中操纵价格预言机来获利。2023 年 12 月,该协议表示,一个故障脚本导致其一个金库部位损失了 63%,但用户资金未受影响。

Yearn Finance 安全事件时间轴

2021 年:yDAI 金库遭闪电贷攻击,损失 1100 万美元,骇客获利 280 万美元

2023 年 12 月:故障脚本导致金库部位损失 63%(用户资金未受影响)

2025 年:yETH 遭无限铸造攻击,约 300 万美元流入 Tornado Cash

这些重复的安全事件引发了对 Yearn Finance 代码审计和安全流程的质疑。虽然 DeFi 协议面临的攻击风险本身就很高,但三次重大安全事件显示可能存在系统性的安全管理问题。Yearn 的创始人 Andre Cronje 于 2020 年创立了该项目,并在两年后离开了该项目。Cronje 的离开可能对项目的技术领导力和安全文化产生了影响。

对于 DeFi 用户而言,这次攻击再次凸显了智能合约风险的现实性。即使是像 Yearn 这样经过多年运营的成熟协议,也可能存在未被发现的漏洞。用户在参与 DeFi 协议时,应该评估协议的安全审计记录、历史安全事件、代码复杂度以及团队的响应能力。分散投资于多个协议而非将所有资金集中在单一平台,是降低智能合约风险的重要策略。

ETH-5.85%
查看原文
此页面可能包含第三方内容,仅供参考(非陈述/保证),不应被视为 Gate 认可其观点表述,也不得被视为财务或专业建议。详见声明
  • 赞赏
  • 评论
  • 转发
  • 分享
评论
0/400
暂无评论
交易,随时随地
qrCode
扫码下载 Gate App
社群列表
简体中文
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)