Das DeFi-Protokoll Yearn Finance hat einen Post-Mortem-Bericht zum yETH-Angriff veröffentlicht, der in der vergangenen Woche stattfand. Dabei wurde festgestellt, dass ein arithmetischer Fehler im alten Stableswap-Pool es dem Angreifer ermöglichte, „nahezu unbegrenzt“ LP-Token zu minten und Vermögenswerte im Wert von etwa 9 Millionen USD abzuziehen. Yearn bestätigte außerdem, einen Teil der gestohlenen Gelder zurückgeholt zu haben.
Laut Yearn wurde der yETH Weighted Stableswap-Pool am Block 23.914.086 am 30.11.2025 ausgenutzt, nachdem eine Reihe komplexer Operationen den Pool-Solver (solver) in einen fehlerhaften Zustand versetzte und schließlich zu einem arithmetic underflow-Fehler führte.
Die Vaults v2, v3 und andere Produkte waren nicht betroffen; der Schaden konzentrierte sich ausschließlich auf yETH und die damit verbundenen Integrationen.
Der angegriffene Pool war ein Custom Stableswap, der mehrere Liquid Staking Token (LST) wie apxETH, sfrxETH, wstETH, cbETH, rETH, ETHx, mETH, wOETH sowie den yETH/WETH-Pool zusammenfasste. Vor dem Vorfall hielten diese Pools einen Korb aus LST und 298,35 WETH.
Der Post-Mortem-Bericht unterteilt den Angriff in drei Phasen:
Starke Disbalance beim add_liquidity erzeugen
Der Angreifer zahlte extrem unausgeglichene Liquidität ein und zwang den festen Solver des Pools in einen Betriebsbereich außerhalb des vorgesehenen Designs. Dadurch fiel eine interne Variable (Π) auf 0, zerstörte das Invariant des Weighted Stableswap und ermöglichte das Over-Minten großer Mengen an LP-Token.
Assets durch remove_liquidity abziehen
Mit der over-geminteten LP-Menge rief der Angreifer mehrfach remove_liquidity und verwandte Funktionen auf, um nahezu die gesamte LST-Liquidität abzuziehen und die fehlerhaften Mint-Kosten auf den durch das Protokoll gehaltenen Liquiditätsanteil (POL) zu schieben. Dadurch sank der interne Pool-Bestand auf 0, obwohl das ERC-20-Guthaben noch vorhanden war.
Bootstrap-Logik erneut auslösen und unbegrenztes Minting erzeugen
Der Angreifer griff erneut auf die Bootstrap-Logik zu, die eigentlich nur für die erstmalige Bereitstellung gedacht war. Durch das Senden einer „Dust“-Konfiguration, die die Datenbereichsbedingungen verletzte, wurde eine unsafe_sub-Operation ausgelöst, was zu einem Underflow führte und „quasi-unendliche“ yETH-LP erzeugte. Diese wurden anschließend genutzt, um den yETH/ETH-Pool auf Curve leerzuräumen.
Yearn gab an, durch die Zusammenarbeit mit Plume und Dinero 857,49 pxETH zurückgeholt zu haben; die Rückholungstransaktion wurde am 1.12. durchgeführt. Diese Mittel werden anteilig an die yETH-Einleger gemäß ihrem Guthaben vor dem Angriff verteilt.
Etwa 1.000 entwendete ETH wurden am Abend des Vorfalls in Tornado Cash eingezahlt, der Rest folgte am 5.12. The Block berichtete zuvor, dass rund 3 Millionen USD in ETH unmittelbar nach dem Angriff in den Mixer geschickt wurden.
Yearn betont, dass yETH auf einem selbstverwalteten Mechanismus nach YIP-72 basiert, mit der Klausel „Use at Own Risk“. Das Yearn-Team sowie die YFI-Community übernehmen keine Haftung für eine Erstattung. Jegliche zurückgeholten Vermögenswerte werden an die betroffenen Nutzer zurückgeführt.
Um eine Wiederholung zu verhindern, schlägt Yearn folgende Maßnahmen vor:
Yearn bedankt sich bei ChainSecurity für die Unterstützung bei der Ursachenanalyse und bei SEAL 911 für Incident Response und Asset Recovery. Die Untersuchung und Nachverfolgung der Angreifer-Gelder laufen weiter.
Vương Tiễn