Lagi silang bumabalik, mas malikhain, mas teknikal. Muling tinamaan ng mga hacker ang crypto sphere. Sa pagkakataong ito, Yearn Finance ang naging biktima. Resulta: 9 milyong dolyar ang naglaho. Sa likod ng exploit, isang bug na bihirang makita sa yETH contract. Sa ibabaw, tila isang simpleng swap. Sa ilalim, matematikal na kaguluhan. At ang pinakamasama, hindi ito isang hiwalay na kaso.
Noong Nobyembre 30, isang user ang nakalikha ng 2.35 × 10³⁸ yETH dahil sa isang maselang depekto sa swap() function ng smart contract. Ang kontratang ito ay dapat nagpapanatili ng balanse sa pagitan ng mga token. Ngunit isang kritikal na division ang nakaligtaan sa formula. Resulta: ang variable na vb_prod ay lumobo. Parang speedometer na na-stuck sa overdrive, niloko nito ang protocol tungkol sa sarili nitong kalagayan.
Kumpirmado ang exploit ng PeckShield, na nagbabala sa isang tweet na halos 9 milyong dolyar ang nawala. Bahagi ng pondo — mga 3 milyon sa ETH — ay ipinadala sa pamamagitan ng Tornado Cash, isang kilalang crypto mixer na ginagamit upang maitago ang mga bakas. Ang natitira ay nananatili pa rin sa address ng hacker.
Ang tindi ng bug ay hindi basta pagkakamali. Gaya ng ipinaliwanag ni Ilia.eth sa X :
Ang exploitation ngayon ng $yETH pool ay hindi isang flash loan type price attack, kundi isang structural collapse ng internal accounting ng AMM. Narito ang teknikal na pagsusuri kung paano ang isang simpleng nakaligtaang division ay nagdulot ng ganap na pagkaubos ng protocol.
Ang depektong ito ay masakit na nagpapaalala sa nangyari sa Balancer, kung saan ang hindi maayos na pamamahala ng rounding ay nagdulot ng katulad na kaguluhan. Parehong sanhi, parehong epekto: hindi makontrol na paglikha ng pera na sinundan ng lehitimo ngunit mapanirang withdrawal.
Hindi lang ang bug ang kahanga-hanga. Pati ang disenyo ng atake. Sa isang transaksyon lang, inorchestrate ng hacker ang lahat: pag-deploy ng “helper contracts,” pag-mint ng token, conversion sa ETH, paglipat ng pondo, at self-destruction ng mga kontrata upang burahin ang mga bakas.
Ayon sa Blockscout, bawat helper contract ay nagsagawa ng target na tawag sa vulnerable function, pagkatapos ay ipinadala ang ETH sa master wallet bago maglaho. Isang estratehiya na parang sa pelikula ng pagnanakaw, kung saan binubura ng magnanakaw ang kanyang digital footprints sa mismong sandali ng aksyon.
Ang pangunahing address na natukoy ng ilang analyst ay: 0xa80d…c822, na kasalukuyang may hawak pa ring mga 6 milyon sa stETH, rETH, at iba pang Ethereum derivatives.
Sa X, nagbigay pa ng karagdagang paliwanag si William Li :
Hindi talaga winithdraw ng hacker ang lahat ng yETH na nilikha niya, bahagi lang nito ang ibinenta niya sa yETH-ETH pool para sa 1,000 ETH (mga 3 milyong dolyar) — na mas mababa kaysa sa tunay niyang kinita (P2).
Higit pa sa pagnanakaw, ito ay isang kontroladong pagbuwag ng yETH protocol. At sa likod ng atake, malalim na kaalaman sa matematika, kasabay ng malamig at eksaktong kakayahan sa programming.
Malayo ang Yearn Finance sa pagiging amateur na proyekto. Ngunit, hindi nakita ang depekto ng mga user o ng mga audit. Dito nagiging nakakabahala ang usapin para sa buong crypto market. Dahil ang ganitong uri ng error — multiplication sa halip na division — ay maaaring umiiral din sa ibang protocols, nakatago sa iba pang mga kontrata.
Ang estruktura ng yETH contract ay hybrid ng Curve at Balancer. Ngunit sa halip na i-recalculate bawat transaksyon, ini-store nito ang intermediate state (vb_prod) na dapat ina-update pagkatapos ng bawat swap. Isang mapanganib na gawain, ayon kay Ilia.eth:
Ang pag-store ng complex product results (vb_prod) para i-update ng paunti-unti ay sobrang delikado. Naiipon ang mga error, at ang pinakamaliit na logical bug ay maaaring manatiling aktibo nang walang hanggan. Mas mainam na i-recalculate ang invariants mula sa kasalukuyang balances.
Muling binuhay ng hack ang debate: dapat bang unahin ang gas economy o ang rigor? Isang bagay ang tiyak: ang epekto ng isang palpak na trade-off ay umaabot na ngayon sa milyon-milyon. Sa Yearn, panahon ng remobilization: SEAL911, ChainSecurity, at isang post-mortem investigation ay nasa unahan na ng aksyon.
Hindi nagpapatawad ang mga pagkakamali sa kalkulasyon sa crypto. At may dahilan: hindi isa pang audit ang makakaiwas sana sa pinsala. Ang Balancer, sa kabila ng 11 security audits, ay naubos din dahil sa halos kaparehong bug. Ang isang simpleng multiplication factor ay maaaring maging sandata ng malawakang pagkasira kapag naging programmable ang finance. Maikli ang memorya ng mga protocol, ngunit ang blockchains ay hindi kailanman nakakalimot.