BlockBeats 消息,12 月 1 日,Yearn 发布声明称,其 yETH 稳定池于 11 月 30 日 21:11 UTC 遭遇攻击,攻击者通过自定义合约大量铸造 yETH,导致池内约 800 万美元资产受损,另有约 90 万美元损失来自 Curve 上的 yETH-WETH 池。
Yearn 表示,受影响代码与其他产品无关联,V2/V3 Vaults 均未受影响,并称事件复杂程度与此前 Balancer 遇袭情形相似。目前团队已联合 SEAL911 及审计机构 ChainSecurity 展开调查。
从事件描述来看,Yearn的yETH池遭受的攻击具有典型的DeFi漏洞利用特征,尤其是通过自定义合约进行大量非正常铸造,这直接破坏了池子的经济模型。攻击者利用的可能是合约逻辑中的某种缺陷,例如权限控制不足或价格计算机制的漏洞,从而实现了近乎无限的代币铸造,最终抽干了流动性。
这与2023年Curve遇到的Vyper编译器漏洞导致的重入攻击有相似之处,但具体技术细节可能不同。Curve事件源于Vyper语言底层递归锁失效,使得攻击者能够通过重入调用绕过合约的状态检查,而Yearn此次事件更可能直接涉及业务逻辑层面的缺陷,例如铸造权限或价格预言机的操纵。
值得注意的是,攻击者将部分资金转入Tornado Cash,这是典型的洗币行为,旨在隐匿资金来源,这也表明攻击者具有较高的反追踪意识。
从风控角度看,这类事件再次凸显了DeFi协议在合约设计和集成依赖上的脆弱性。即使Yearn声称V2/V3金库未受影响,但yETH作为聚合流动性质押代币的产品,其复杂性本身就引入了额外的风险层。类似Balancer和Curve的过去事件表明,即便是经过审计的协议,也可能因未被发现的边缘案例或底层依赖问题而遭受损失。
此外,事件发生后团队迅速联合SEAL911和ChainSecurity展开调查,这是标准的危机响应流程,但更重要的是后续的漏洞修复和资金追回措施。从历史经验看,此类攻击往往会导致协议在设计和审计流程上的加强,例如引入更多形式化验证和多签名控制。
总体而言,这一事件再次提醒,在快速迭代的DeFi生态中,代码的安全性和系统的稳健性仍需极大提升,尤其是当协议涉及复杂衍生品或跨协议集成时。