Yearn Finance enthüllt Rechenfehler, der zum „unbegrenzten Minten“ von yETH im Wert von 9 Millionen USD führte

TapChiBitcoin
ETH2,37%
YFI2,19%

Das DeFi-Protokoll Yearn Finance hat einen Post-Mortem-Bericht zum yETH-Angriff veröffentlicht, der in der vergangenen Woche stattfand. Dabei wurde festgestellt, dass ein arithmetischer Fehler im alten Stableswap-Pool es dem Angreifer ermöglichte, „nahezu unbegrenzt“ LP-Token zu minten und Vermögenswerte im Wert von etwa 9 Millionen USD abzuziehen. Yearn bestätigte außerdem, einen Teil der gestohlenen Gelder zurückgeholt zu haben.

Vorfall und Angriffsmechanismus

Laut Yearn wurde der yETH Weighted Stableswap-Pool am Block 23.914.086 am 30.11.2025 ausgenutzt, nachdem eine Reihe komplexer Operationen den Pool-Solver (solver) in einen fehlerhaften Zustand versetzte und schließlich zu einem arithmetic underflow-Fehler führte.

Die Vaults v2, v3 und andere Produkte waren nicht betroffen; der Schaden konzentrierte sich ausschließlich auf yETH und die damit verbundenen Integrationen.

Der angegriffene Pool war ein Custom Stableswap, der mehrere Liquid Staking Token (LST) wie apxETH, sfrxETH, wstETH, cbETH, rETH, ETHx, mETH, wOETH sowie den yETH/WETH-Pool zusammenfasste. Vor dem Vorfall hielten diese Pools einen Korb aus LST und 298,35 WETH.

Drei Angriffsphasen und der „unbegrenzte Mint“-Weg

Der Post-Mortem-Bericht unterteilt den Angriff in drei Phasen:

  1. Starke Disbalance beim add_liquidity erzeugen

    Der Angreifer zahlte extrem unausgeglichene Liquidität ein und zwang den festen Solver des Pools in einen Betriebsbereich außerhalb des vorgesehenen Designs. Dadurch fiel eine interne Variable (Π) auf 0, zerstörte das Invariant des Weighted Stableswap und ermöglichte das Over-Minten großer Mengen an LP-Token.

  2. Assets durch remove_liquidity abziehen

    Mit der over-geminteten LP-Menge rief der Angreifer mehrfach remove_liquidity und verwandte Funktionen auf, um nahezu die gesamte LST-Liquidität abzuziehen und die fehlerhaften Mint-Kosten auf den durch das Protokoll gehaltenen Liquiditätsanteil (POL) zu schieben. Dadurch sank der interne Pool-Bestand auf 0, obwohl das ERC-20-Guthaben noch vorhanden war.

  3. Bootstrap-Logik erneut auslösen und unbegrenztes Minting erzeugen

    Der Angreifer griff erneut auf die Bootstrap-Logik zu, die eigentlich nur für die erstmalige Bereitstellung gedacht war. Durch das Senden einer „Dust“-Konfiguration, die die Datenbereichsbedingungen verletzte, wurde eine unsafe_sub-Operation ausgelöst, was zu einem Underflow führte und „quasi-unendliche“ yETH-LP erzeugte. Diese wurden anschließend genutzt, um den yETH/ETH-Pool auf Curve leerzuräumen.

Rückholung der Vermögenswerte und weitere Maßnahmen

Yearn gab an, durch die Zusammenarbeit mit Plume und Dinero 857,49 pxETH zurückgeholt zu haben; die Rückholungstransaktion wurde am 1.12. durchgeführt. Diese Mittel werden anteilig an die yETH-Einleger gemäß ihrem Guthaben vor dem Angriff verteilt.

Etwa 1.000 entwendete ETH wurden am Abend des Vorfalls in Tornado Cash eingezahlt, der Rest folgte am 5.12. The Block berichtete zuvor, dass rund 3 Millionen USD in ETH unmittelbar nach dem Angriff in den Mixer geschickt wurden.

Yearn betont, dass yETH auf einem selbstverwalteten Mechanismus nach YIP-72 basiert, mit der Klausel „Use at Own Risk“. Das Yearn-Team sowie die YFI-Community übernehmen keine Haftung für eine Erstattung. Jegliche zurückgeholten Vermögenswerte werden an die betroffenen Nutzer zurückgeführt.

Maßnahmen zur Behebung

Um eine Wiederholung zu verhindern, schlägt Yearn folgende Maßnahmen vor:

  • Klare Domain-Checks für den Solver hinzufügen; Π = 0 als kritischen Fehler behandeln.
  • Alle unsicheren Berechnungen in den Kernbereichen durch checked math ersetzen.
  • Bootstrap-Logik deaktivieren oder einschränken, sobald der Pool aktiv ist.
  • Die ausgegebenen LP-Token hart auf den tatsächlichen Einzahlungswert begrenzen.
  • Umfangreichere Tests, u. a. mit Invariant-Fuzzing, konträren mathematischen Tests und Abgleich mit Off-Chain-Modellen.

Yearn bedankt sich bei ChainSecurity für die Unterstützung bei der Ursachenanalyse und bei SEAL 911 für Incident Response und Asset Recovery. Die Untersuchung und Nachverfolgung der Angreifer-Gelder laufen weiter.

Vương Tiễn

Original anzeigen
Disclaimer: The information on this page may come from third parties and does not represent the views or opinions of Gate. The content displayed on this page is for reference only and does not constitute any financial, investment, or legal advice. Gate does not guarantee the accuracy or completeness of the information and shall not be liable for any losses arising from the use of this information. Virtual asset investments carry high risks and are subject to significant price volatility. You may lose all of your invested principal. Please fully understand the relevant risks and make prudent decisions based on your own financial situation and risk tolerance. For details, please refer to Disclaimer.
Kommentieren
0/400
Keine Kommentare
Handeln Sie jederzeit und überall mit Kryptowährungen
qrCode
Scannen, um die Gate App herunterzuladen
Community
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)