亲爱的广场用户们,新年即将开启,我们希望您也能在 Gate 广场上留下专属印记,把 2026 的第一句话,留在 Gate 广场!发布您的 #我的2026第一帖,记录对 2026 的第一句期待、愿望或计划,与全球 Web3 用户共同迎接全新的旅程,创造专属于你的年度开篇篇章,解锁广场价值 $10,000 新年专属福利!
活动时间:2025/12/31 18:00 — 2026/01/15 23:59(UTC+8)
🎁 活动奖励:多发多奖,曝光拉满!
1️⃣ 2026 幸运大奖:从全部有效帖子中随机抽取 1 位,奖励包含:
2026U 仓位体验券
Gate 新年限定礼盒
全年广场首页推荐位曝光
2️⃣ 人气新年帖 TOP 1–10:根据发帖量及互动表现综合排名,奖励包含:
Gate 新年限定礼盒
广场精选帖 5 篇推荐曝光
3️⃣ 新手首帖加成奖励:活动前未在广场发帖的用户,活动期间首次发帖即可获得:
50U 仓位体验券
进入「新年新声」推荐榜单,额外曝光加持
4️⃣ 基础参与奖励:所有符合规则的用户中随机抽取 20 位,赠送新年 F1 红牛周边礼包
参与方式:
1️⃣ 带话题 #我的2026第一条帖 发帖,内容字数需要不少于 30 字
2️⃣ 内容方向不限,可以是以下内容:
写给 2026 的第一句话
新年目标与计划
Web3 领域探索及成长愿景
注意事项
• 禁止抄袭、洗稿及违规
Yearn Finance披露导致价值900万美元“无限铸造”yETH的算术错误
DeFi 协议 Yearn Finance 已发布关于上周 yETH 攻击事件的事后分析报告,指出旧版 stableswap 池中的一个算术错误,使攻击者能够“几乎无限铸造”LP 代币,并提取了约 900 万美元资产。Yearn 也确认已追回部分被盗资金。
事件经过与攻击机制
据 Yearn 称,yETH weighted stableswap 池于 2025 年 11 月 30 日第 23,914,086 区块被利用,经过一系列复杂操作,使池子的 (solver) 出现状态偏差,最终导致 arithmetic underflow 错误。
v2、v3 保险库及其他产品未受影响;损失仅集中在 yETH 及相关集成上。
被攻击的池为自定义 stableswap,聚合了多种流动性质押代币 (LST),如 apxETH、sfrxETH、wstETH、cbETH、rETH、ETHx、mETH、wOETH 及 yETH/WETH 池。事件发生前,这些池持有一篮子 LST 和 298.35 WETH。
三阶段攻击过程与“无限铸造”路径
事后分析将此次攻击分为三个阶段:
在 add_liquidity 中造成极度失衡
攻击者发送极为失衡的流动性注入,将池的固定求解器推入设计外的活动区间。这导致内部变量 (Π) 降为 0,破坏了 weighted stableswap 的不变量,并允许超量铸造大量 LP 代币。
通过 remove_liquidity 抽干资产
获得超量铸造的 LP 后,攻击者不断调用 remove_liquidity 及相关函数,提取大部分 LST 流动性,并将铸币成本偏差转嫁给协议自有流动性 (POL)。此过程使池的内部供应减少至 0,尽管 ERC-20 余额仍有剩余。
重新激活“bootstrap”路径,实现无限铸造
攻击者重新进入仅限首次部署的池初始化路径。通过提交违反数据域条件的“dust”配置,触发 unsafe_sub 操作导致 underflow,制造出“准无限”量的 yETH LP,随后用于提取 Curve 上 yETH/ETH 池的全部流动性。
资产追回与处置方向
Yearn 表示已与 Plume 和 Dinero 协作,追回了 857.49 pxETH;追回交易于 12 月 1 日完成。该资金将按事发前余额比例分配给各 yETH 存款人。
约 1,000 ETH 被盗当晚已流入 Tornado Cash,剩余部分也于 12 月 5 日转入 Tornado。The Block 此前记录,约 300 万美元 ETH 在攻击后即被送入 mixer。
Yearn 强调 yETH 采用基于 YIP-72 的自主管理机制,并附有“Use at Own Risk”条款,确认 Yearn 团队和 YFI 社区不承担赔付责任。所有追回资产将返还受影响用户。
修复计划
为防止类似事件重演,Yearn 提出以下措施:
Yearn 感谢 ChainSecurity 协助分析根本原因及 SEAL 911 协助事件响应与资产追回。攻击者资金流的调查与追踪仍在持续中。
王践