По сообщению Mars Finance, согласно мониторингу SlowMist, децентрализованный финансовый протокол yearn подвергся хакерской атаке, в результате которой был нанесён ущерб примерно на 9 миллионов долларов США. Команда безопасности SlowMist провела анализ данного инцидента и подтвердила следующую основную причину: уязвимость возникла из-за логики функции _calc_supply в контракте Yearn yETH Weighted Stableswap Pool, отвечающей за вычисление объема предложения. Из-за небезопасных математических операций функция допускала переполнение и ошибки округления в процессе вычислений, что приводило к значительным отклонениям при расчёте произведения нового объема предложения и виртуального баланса. Злоумышленник воспользовался этим недостатком, чтобы манипулировать ликвидностью до определённого значения и сверх нормы чеканить токены ликвидности (LP), тем самым получая незаконную прибыль. Рекомендуется усилить тестирование пограничных сценариев и использовать проверенные с точки зрения безопасности арифметические механизмы, чтобы предотвратить подобные уязвимости, связанные с переполнением, в аналогичных протоколах. Ранее Yearn опубликовал заявление, в котором говорится, что его стейблпул yETH подвергся атаке 30 ноября в 21:11 UTC: злоумышленник при помощи кастомного контракта массово чеканил yETH, в результате чего активы пула пострадали примерно на 8 миллионов долларов, ещё около 900 тысяч долларов убытка пришлось на пул yETH-WETH на Curve.
Посмотреть Оригинал
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
SlowMist: Основная причина атаки на yearn заключается в небезопасных математических операциях в контракте пула Yearn YETH.
По сообщению Mars Finance, согласно мониторингу SlowMist, децентрализованный финансовый протокол yearn подвергся хакерской атаке, в результате которой был нанесён ущерб примерно на 9 миллионов долларов США. Команда безопасности SlowMist провела анализ данного инцидента и подтвердила следующую основную причину: уязвимость возникла из-за логики функции _calc_supply в контракте Yearn yETH Weighted Stableswap Pool, отвечающей за вычисление объема предложения. Из-за небезопасных математических операций функция допускала переполнение и ошибки округления в процессе вычислений, что приводило к значительным отклонениям при расчёте произведения нового объема предложения и виртуального баланса. Злоумышленник воспользовался этим недостатком, чтобы манипулировать ликвидностью до определённого значения и сверх нормы чеканить токены ликвидности (LP), тем самым получая незаконную прибыль. Рекомендуется усилить тестирование пограничных сценариев и использовать проверенные с точки зрения безопасности арифметические механизмы, чтобы предотвратить подобные уязвимости, связанные с переполнением, в аналогичных протоколах. Ранее Yearn опубликовал заявление, в котором говорится, что его стейблпул yETH подвергся атаке 30 ноября в 21:11 UTC: злоумышленник при помощи кастомного контракта массово чеканил yETH, в результате чего активы пула пострадали примерно на 8 миллионов долларов, ещё около 900 тысяч долларов убытка пришлось на пул yETH-WETH на Curve.