Home Technológie Hackeri využívajú zraniteľnosť fondu yETH spoločnosti Critical Yearn Finance na ukradnutie 9...

Hackeri využívajú zraniteľnosť fondu yETH spoločnosti Critical Yearn Finance na ukradnutie 9 miliónov dolárov v Ethereu

9
0


Decentralizovaný finančný sektor bol svedkom zničujúceho porušenia zameraného na fond yETH spoločnosti Yearn Finance, ktorý 30. novembra 2025 viedol ku krádeži približne 9 miliónov dolárov.

Útočník vykonal vysoko sofistikovaný exploit, vytlačil astronomických 235 septiliónov yETH tokenov, pričom vložil iba 16 wei – sumu v hodnote menej ako zlomok centu.

Tento incident poukazuje na krehkosť zložitých matematických invariantov v inteligentných zmluvách, kde stratégie optimalizácie plynu môžu neúmyselne zaviesť katastrofické bezpečnostné chyby.

Hlavná zraniteľnosť spočíva v internom účtovnom mechanizme protokolu, konkrétne v jeho použití premenných uložených vo vyrovnávacej pamäti známych ako packed_vbs.

Tieto premenné, ktoré boli navrhnuté na zníženie transakčných nákladov ukladaním informácií o virtuálnom zostatku, sa nepodarilo správne resetovať, keď zásoba likvidity skupiny klesla na nulu.

Fond yETH obsahuje viacero LSD s rôznymi hodnotami (zdroj – kontrolný bod)

Zatiaľ čo sa počítadlo hlavného spotrebného materiálu resetovalo, hodnoty uložené vo vyrovnávacej pamäti si zachovali fantómové zostatky z predchádzajúcich transakcií, čím sa vytvoril kritický nesúlad medzi skutočným a zaznamenaným stavom oblasti.

Bezpečnostní analytici Check Point zaznamenali správanie malvéru a zistili, že nejde o jednoduchú chybu kódu, ale o logickú chybu v riadení stavu.

Manipuláciou interakcie medzi vkladovými a výberovými funkciami útočník oklamal systém, aby uveril, že fond má obrovskú hodnotu, keď je skutočne prázdny.

Podrobnosti o útoku (zdroj – kontrolný bod)

Využívanie predstavuje jeden z kapitálovo najefektívnejších útokov v histórii, ktorý si vyžaduje zanedbateľný vstupný kapitál na odčerpanie miliónov aktív založených na Ethereu.

Mechanika štátnej otravy

Útok sa rozvinul prostredníctvom starostlivého procesu otravy štátu, pričom sa využilo zlyhanie protokolu pri vymazaní vyrovnávacej pamäte.

Páchateľ inicioval desať cyklov vkladov a výberov pomocou bleskovo požičaných prostriedkov, pričom v ukladacích slotoch packed_vbs zámerne ponechal nepatrné zostatkové hodnoty.

Priebeh útoku (zdroj – kontrolný bod)

Táto opakujúca sa akcia otrávila úložisko nahromadenými údajmi, ktoré pretrvávali aj po tom, čo útočník stiahol všetku legitímnu likviditu, čím sa celková zásoba fondu znížila na nulu.

Rozhodujúce je, že funkcia add_liquidity protokolu obsahovala fatálny predpoklad: predpokladala, že nulová zásoba znamená nedotknutú, prázdnu zásobu.

Keď útočník vložil ich konečných 16 wei, systém načítal zastarané nenulové hodnoty z otrávenej vyrovnávacej pamäte namiesto výpočtu na základe nového vkladu.

Táto nesprávna kalkulácia spustila razbu septiliónov LP tokenov, čo útočníkovi poskytlo absolútnu kontrolu nad aktívami fondu, ktoré boli následne vymenené za WETH a preprané cez Tornado Cash.

Tento prípad slúži ako ostrá pripomienka, že zložité systémy DeFi vyžadujú explicitné riadenie stavu, aby sa zabránilo takémuto zneužitiu vysokej hodnoty.

Sledujte nás na Google News, LinkedIn a X a získajte viac okamžitých aktualizácií, nastavte CSN ako preferovaný zdroj v Google.





Zdroj správ