ソース: DefiPlanetオリジナルタイトル:Yearn Financeが新たな攻撃を受け、攻撃者が兆単位のyETHトークンをミントするオリジナルリンク: ## クイックブレイクダウン* 攻撃者は、レガシー yETH コントラクトを悪用して 235 兆以上のトークンをミントし、Balancer プールを排出しました。* 少なくとも $3M がトルネードキャッシュを通じて移動しました。攻撃者のウォレットにまだリンクされている資金があります。* Yearnは、そのV2およびV3のボールトが安全であり、古いインフラへの影響を制限していると述べています。## 無限ミント攻撃がバランサープールから何百万も吸い取るYearn Financeは、攻撃者がその古いyETHトークン契約における長年の欠陥を悪用した後、新たなセキュリティ侵害に苦しんでいます。11月30日の遅い時間に、攻撃者は無限ミントの脆弱性を引き起こし、単一の取引で235兆以上のyETHトークンを生成することを可能にしました。これは、本来存在すべき供給をはるかに超えています。> yETH LSTステーブルスワッププールに関するインシデントを調査しています。>> Yearn Vaults (のV2とV3)は影響を受けていません。この巨大なトークンバッチを武器に、攻撃者はETHや主要な流動性ステーキングデリバティブを含む実際の資産を保持するBalancerプールを迅速に排出しました。yETHステーブルスワッププールは数分以内に排出され、**推定**280万ドルの赤字が発生しました。## 事故は古いyETH製品に限定されており、最新のボールトには影響ありませんYearn Financeは、問題がそのyETHロジックの古いバージョンに起因していることを確認し、その欠陥がV2またはV3のボールトには影響しないことを強調しました。KatanaなどのYearn V3に基づくプロトコルもゼロのエクスポージャーを報告しました。セキュリティアナリストは、攻撃の前にヘルパー契約のクラスターが一時的に現れ、プールが排出されると自己破壊したことに注目しました。これは、オンチェーンの痕跡をぼかすために一般的に使用される回避戦術です。初期のレビューでは、侵害はYearnの現在のアーキテクチャではなく、レガシー契約の既知のミンティングの弱点から発生したことが示唆されています。このプロトコルは、重大な発見に対して最大200,000ドルを提供するアクティブなバグバウンティプログラムを維持していますが、回収計画は発表されていません。## 現在進行中の動きの中でトルネードキャッシュを通じてルーティングされた資金オンチェーンウォッチャー、研究者トグボを含む、は攻撃者が攻撃後すぐにトルネードキャッシュを通じて100のバッチでETHを移動させたと報告しました。約1,000 ETHが数時間以内にミキシングされ、さらに数百万ドル相当の追加資産が攻撃者のウォレットに残っています。yETHプールは侵害前に約$11 百万を保持していました。Yearnは、最終的な損失額がまだ集計中であるにもかかわらず、アクティブなボールトにあるユーザー資金は安全であると再確認しました。この事件は、2021年のyDAIの exploitや2023年の財務管理ミスに続くYearnのレガシーリスクを扱う歴史に追加されます。
Yearn Financeが新たなエクスプロイトに見舞われ、攻撃者が数兆のyETHトークンを鋳造
ソース: DefiPlanet オリジナルタイトル:Yearn Financeが新たな攻撃を受け、攻撃者が兆単位のyETHトークンをミントする オリジナルリンク:
クイックブレイクダウン
無限ミント攻撃がバランサープールから何百万も吸い取る
Yearn Financeは、攻撃者がその古いyETHトークン契約における長年の欠陥を悪用した後、新たなセキュリティ侵害に苦しんでいます。11月30日の遅い時間に、攻撃者は無限ミントの脆弱性を引き起こし、単一の取引で235兆以上のyETHトークンを生成することを可能にしました。これは、本来存在すべき供給をはるかに超えています。
この巨大なトークンバッチを武器に、攻撃者はETHや主要な流動性ステーキングデリバティブを含む実際の資産を保持するBalancerプールを迅速に排出しました。yETHステーブルスワッププールは数分以内に排出され、推定280万ドルの赤字が発生しました。
事故は古いyETH製品に限定されており、最新のボールトには影響ありません
Yearn Financeは、問題がそのyETHロジックの古いバージョンに起因していることを確認し、その欠陥がV2またはV3のボールトには影響しないことを強調しました。KatanaなどのYearn V3に基づくプロトコルもゼロのエクスポージャーを報告しました。
セキュリティアナリストは、攻撃の前にヘルパー契約のクラスターが一時的に現れ、プールが排出されると自己破壊したことに注目しました。これは、オンチェーンの痕跡をぼかすために一般的に使用される回避戦術です。初期のレビューでは、侵害はYearnの現在のアーキテクチャではなく、レガシー契約の既知のミンティングの弱点から発生したことが示唆されています。
このプロトコルは、重大な発見に対して最大200,000ドルを提供するアクティブなバグバウンティプログラムを維持していますが、回収計画は発表されていません。
現在進行中の動きの中でトルネードキャッシュを通じてルーティングされた資金
オンチェーンウォッチャー、研究者トグボを含む、は攻撃者が攻撃後すぐにトルネードキャッシュを通じて100のバッチでETHを移動させたと報告しました。約1,000 ETHが数時間以内にミキシングされ、さらに数百万ドル相当の追加資産が攻撃者のウォレットに残っています。
yETHプールは侵害前に約$11 百万を保持していました。Yearnは、最終的な損失額がまだ集計中であるにもかかわらず、アクティブなボールトにあるユーザー資金は安全であると再確認しました。
この事件は、2021年のyDAIの exploitや2023年の財務管理ミスに続くYearnのレガシーリスクを扱う歴史に追加されます。