Bitget App
Cмартторгівля для кожного
Купити криптуРинкиТоргуватиФ'ючерсиEarnЦентрБільше
Yearn Finance: Недолік у контракті yETH дозволяє хакеру вивести мільйони

Yearn Finance: Недолік у контракті yETH дозволяє хакеру вивести мільйони

CointribuneCointribune2025/12/01 19:42
Переглянути оригінал
-:Cointribune
Підсумуйте цю статтю за допомогою:
ChatGPT Perplexity Grok

Вони завжди повертаються, ще винахідливіші, ще технічніші. Хакери щойно завдали нового удару у криптосфері. Цього разу жертвою стала Yearn Finance. Результат: зникло 9 мільйонів доларів. За експлойтом стоїть баг рідкісної складності у контракті yETH. На поверхні — простий своп. У глибині — математичний хаос. І найгірше, це не поодинокий випадок.

Yearn Finance: Недолік у контракті yETH дозволяє хакеру вивести мільйони image 0 Yearn Finance: Недолік у контракті yETH дозволяє хакеру вивести мільйони image 1

Коротко

  • Yearn Finance втрачає 9 мільйонів через ваду у кастомному своп-контракті.
  • Технічний баг: пропущене ділення при обчисленні добутку віртуального балансу.
  • Зловмисник використовує тимчасові контракти для виведення активів і заплутування слідів.
  • Одна транзакція достатня, щоб забрати 100% ліквідності постраждалого пулу yETH.

Коли арифметика вибухає: баг вартістю мільйони

30 листопада користувач зміг створити 2,35 × 10³⁸ yETH завдяки тонкій ваді у функції swap() смарт-контракту. Цей контракт мав підтримувати баланс між токенами. Але у формулі було пропущено критичне ділення. Результат: змінна vb_prod вийшла з-під контролю. Як спідометр, що застряг у режимі перегонів, вона ввела протокол в оману щодо власного стану.

Факт експлойту підтвердила PeckShield, яка повідомила у твіті, що було втрачено майже 9 мільйонів доларів. Частина коштів — близько 3 мільйонів у ETH — була відправлена через Tornado Cash, відомий криптоміксер для приховування слідів. Решта досі знаходиться на адресі хакера.

Серйозність бага — не просто недогляд. Як пояснив Ilia.eth у X:

Сьогоднішня експлуатація пулу $yETH не була ціновою атакою типу flash loan, а справжнім структурним колапсом внутрішнього обліку AMM. Ось технічний аналіз, що показує, як просте пропущене ділення призвело до повного виснаження протоколу.

Ця вада болісно нагадує прецедент Balancer, де погане керування округленням спричинило подібний хаос. Та сама причина, той самий ефект: неконтрольована грошова емісія, за якою слідує легітимне, але руйнівне виведення коштів.

Допоміжні контракти для руйнування архітектури Yearn Finance

Вражає не лише баг. Вражає інженерія атаки. В одній транзакції хакер організував усе: розгортання “допоміжних контрактів”, мінтинг токенів, конвертацію у ETH, переказ коштів і самознищення контрактів для стирання слідів.

За даними Blockscout, кожен допоміжний контракт виконував цільовий виклик уразливої функції, потім відправляв ETH на головний гаманець і зникав. Стратегія, гідна фільму про пограбування, де злодій стирає цифрові сліди у ту ж секунду, коли діє.

Ключова адреса, ідентифікована кількома аналітиками: 0xa80d…c822, наразі все ще зберігає близько 6 мільйонів у stETH, rETH та інших деривативах Ethereum.

У X William Li пропонує додаткове пояснення:

Хакер насправді не вивів усі створені ним yETH, він продав лише частину у пулі yETH-ETH за 1 000 ETH (близько 3 мільйонів доларів) — що значно менше від реального прибутку (P2).

Це більше, ніж крадіжка — це контрольована дезінтеграція протоколу yETH. А за атакою стоїть глибоке математичне знання, поєднане з холодною і точною програмістською майстерністю.

Крипто і довіра: коли код стає ахіллесовою п’ятою

Yearn Finance далеко не аматорський проєкт. Проте ваду не виявили ані користувачі, ані аудити. Саме тут питання стає тривожним для всього крипторинку. Адже така помилка — множення замість ділення — може існувати і в інших протоколах, ховаючись у коді.

Структура контракту yETH — це гібрид між Curve і Balancer. Але замість перерахунку при кожній транзакції, він зберігає проміжний стан (vb_prod), який має оновлюватися після кожного свопу. Небезпечна практика, за словами Ilia.eth:

Зберігати складні добутки (vb_prod) для інкрементального оновлення — надзвичайно ризиковано. Помилки накопичуються, і найменший логічний баг може залишатися активним безкінечно. Краще перераховувати інваріанти з поточних балансів.

Цей злам знову піднімає дискусію: що важливіше — економія gas чи суворість? Одне відомо напевно: наслідки невдалого компромісу тепер вимірюються мільйонами. У Yearn вже мобілізуються: SEAL911, ChainSecurity і постмортем-розслідування вже на передовій.

5 ключових фактів про експлойт Yearn Finance 

  • 30 листопада 2025: дата зламу;
  • $9 мільйонів: оцінені загальні втрати;
  • 2,35 × 10³⁸ yETH: штучно створені токени;
  • Одна транзакція: вся атака відбулася в одному блоці;
  • Допоміжні контракти: розгорнуті, використані, а потім самознищені.

Помилки у розрахунках у крипті не прощають. І не дарма: ще один аудит не врятував би від катастрофи. Balancer, попри 11 аудитів безпеки, також був спустошений майже ідентичним багом. Простий множник може стати зброєю масового знищення, коли фінанси стають програмованими. Протоколи мають коротку пам’ять, але блокчейни не забувають ніколи.

0
0

Відмова від відповідальності: зміст цієї статті відображає виключно думку автора і не представляє платформу в будь-якій якості. Ця стаття не повинна бути орієнтиром під час прийняття інвестиційних рішень.

PoolX: Заробляйте за стейкінг
До понад 10% APR. Що більше монет у стейкінгу, то більший ваш заробіток.
Надіслати токени у стейкінг!

Вас також може зацікавити

RootData запускає систему оцінки прозорості бірж, сприяючи встановленню нових стандартів розкриття інформації та відповідності в галузі

Прозорість стає новим полем для дотримання нормативних вимог, RootData у співпраці з біржами спільно будує екосистему довіри, допомагаючи інвесторам подовжувати життєвий цикл.

Chaincatcher2025/12/02 17:40
RootData запускає систему оцінки прозорості бірж, сприяючи встановленню нових стандартів розкриття інформації та відповідності в галузі
© 2025 Bitget