Uma vulnerabilidade significativa no pool yETH da Yearn Finance no Ethereum permitiu que um atacante drenasse cerca de US$ 9 milhões em ativos.
De acordo com o novo Resultados divulgado pela Check Point Research (CPR), a falha na contabilidade interna do pool permitiu que o autor mintando 235 septilhões de tokens yETH após depositar apenas 16 wei, no valor de aproximadamente $0,000000000000000045 no momento do ataque.
Um Exploit Complexo
Os pesquisadores de cibersegurança disseram que uma falha crítica no sistema de armazenamento em cache do pool criou a abertura.
O pool yETH utiliza saldos virtuais armazenados, conhecidos como packed_vbs[], para reduzir os custos de combustível durante a operação.
Quando toda a liquidez era removida do pool, o contador principal de suprimentos reiniciava para zero, mas os valores em cache não. Essa dessincronização levou o protocolo a acreditar que o pool estava vazio, mesmo que os saldos fantasmas remanescentes permanecessem armazenados.
O atacante aproveitou isso ao alternar repetidamente transações de depósito e saque através de empréstimos flash. Cada passagem deixava pequenos saldos virtuais residuais que se acumulavam ao longo do tempo.
Após esvaziar completamente o pool, o atacante depositou pequenas quantias em oito tokens suportados. O protocolo interpretou a ação como um depósito de primeira vez e cunhou fichas com base nos valores inflacionados em cache, em vez da entrada negligenciável.
Como a Ruptura se Desenrolou
A intrusão progrediu em seis fases distintas:
-
Emprestar ativos por meio de empréstimos flash
-
Poluir saldos virtuais armazenados com ciclos repetidos de depósito e retirada
-
Queimando todos os tokens de LP para reduzir o suprimento a zero
-
Depositar 16 wei na piscina para ativar a lógica falha do “primeiro depósito”
-
Trocando o yETH recém-cunhado por ativos subjacentes
-
Converter os recursos para ETH, pagar empréstimos e lavagem de fundos
O atacante acabou trocando os ativos roubados de LSD, incluindo wstETH, rETH e cbETH, por ETH por meio de vários DEXs antes de direcionar uma parte pelo Tornado Cash.
A CPR observou que o incidente ressalta o risco criado por mecânicas complexas de AMM e otimizações para economia de combustível.
“Para os defensores, essa exploração reforça que a correção em sistemas complexos requer o tratamento explícito de TODAS as transições de estado, não apenas o caminho feliz”, disseram.
A empresa acrescentou que a violação poderia ter sido evitada com simulação de transações, monitoramento em nível de sequência e bloqueio automatizado de comportamentos anormais de cunhagem.
