Trend-Themen
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.
Ich habe gerade etwas Zeit damit verbracht, den $9M @yearnfi yeth Angriff zu überprüfen. Während die meisten Leute darauf hinweisen, dass der Hacker eine riesige Menge yeth mit ein paar wei Tokens (P1) geprägt hat, denke ich, dass dies nicht die einzige Ursache ist.
Der Grund? Der Hacker hat die geprägten yeth tatsächlich NICHT abgehoben, sondern nur einen Teil davon im yETH-ETH-Pool für 1000 ETH (~3M) verkauft, was weit weniger ist als der tatsächliche Gewinn des Hackers (P2).
Meiner Meinung nach gibt es 2 Ursachen (oder Angriffsvektoren):
(Hinweis: Es ist nur eine Analyse basierend auf meiner vorläufigen Analyse. Ich kann und mache manchmal Fehler!)
(1) Ein Rundungsfehler führte zur Prägung von nahezu unendlichem yETH.
Das ist tatsächlich ähnlich wie beim Hack des Balancers. Der Skalierungsfaktor (in yETH als Rate bezeichnet) ist eine Zahl um 1e18+x%, und eine Multiplikation-Teilung lässt das virtuelle Gleichgewicht die Invarianten brechen. Der Code verwendet tatsächlich das gerundete virtuelle Gleichgewicht, um die neue Gesamtmenge an yETH zu berechnen und (neue_Versorgung - alte_Versorgung) an den Angreifer zu prägen (P3).
(2) Die Funktion update_rate führte zu enormen Verlusten des yETH-Vaults.
Tatsächlich hat der Angreifer die Funktion "update_rates" zweimal auf gewickeltem OETH aufgerufen und yETH hat buchstäblich jedes Mal ~1000 ETH verloren (wobei yETH aus dem st-yeth Vault verbrannt wurde, P4). -> 6M Verlust. Plus der verkaufte yETH zusammen ergibt einen Gewinn von ~9M.
Dies könnte durch die falsche Berechnung der Invarianz verursacht worden sein, anstatt durch einen bloßen Rundungsfehler.
----
Ich werde in den Kommentaren zu diesem Tweet aktualisieren, wenn ich neue Erkenntnisse über diesen Angriff habe.




@yearnfi Update (1), ich wurde gesperrt, weil ich versucht habe, meine Hilfe im Discord von @yearnfi anzubieten 🤣
@yearnfi Update, der obige Link ist kein offizielles pm. Aber ich denke, er zeigt bereits die Ursache und weist auf den anfälligen Code hin.
28,6K
Top
Ranking
Favoriten

