点击蓝字
关注我们
12月1日,DeFi老牌协议Yearn Finance的一个核心资金池被黑客攻破,损失约900万美元。
黑客依托闪电贷,以“零成本 → 数值精度失效 → 无限铸币”的组合式路径完成攻击。
01 事件背景
Yearn Finance有一个存放多种以太坊资产的理财池子yETH。yETH 池用于存放wstETH、rETH等以太坊资产,依赖算法维持多资产平衡。
然而在极端条件下,这套数学公式“失效”了。黑客抓住了逻辑漏洞,使系统误判流动性为零,触发错误计算,将池中真金白银全部转出。这不仅是代码问题,更是协议设计与状态管理的系统性漏洞。
02 攻击技术分析
黑客利用闪电贷作为杠杆,通过三个精密阶段实施了攻击:
1. 资金筹备
黑客通过Balancer和Aave借入巨额闪电贷。
在资金准备阶段,黑客利用Tornado Cash的存取款操作(存入后立即提取部分)触发了fallback回调函数。
这一步极具隐蔽性,黑客在回调逻辑中预先完成了将ETH兑换为yETH LP代币的建仓操作,为后续攻击埋下伏笔。
2. 精度攻击
黑客单边注入巨量rETH,刻意制造池内资产比例的极端偏斜。
由于权重失衡,底层_pow_down函数发生严重的向下取整误差。这一错误数值被写入全局状态,导致协议记录的虚拟余额远低于实际值。
3. 逻辑溢出与无限铸币
剥离流动性:黑客调用update_rates更新汇率,系统基于被篡改的虚拟余额误判亏损,销毁LP份额。黑客顺势抽干剩余流动性,将总供应量推向归零临界点。
致命溢出: 在池子近乎枯竭时,黑客再次调用add_liquidity,向池内注入极微量资产。由于前一步已成功篡改虚拟余额,铸币公式在这一极端状态下被完全“骗过”,按照 [1, 1, 1, 1, 1, 1, 1, 9] 的异常权重比例,向黑客错误发放了巨量LP代币。
当这一步完成时,整个攻击链条已然闭环。黑客没有任何停顿,立即将手中的虚假 LP 兑换成池内剩余的真资产,抓住时间窗口迅速完成抽离与变现。
04 资金流向
在完成恶意铸币后,黑客迅速进入变现阶段。他用这些假凭证,把池子里剩下的真金白银(wstETH、cbETH 等)全部兑换提走。紧接着,他在同一笔交易里还清了借来的闪电贷本金,完成了完美的“无本万利”闭环。
根据链上数据监测,黑客此次净赚约900万美元。项目方联合安全公司已成功追回了约857pxETH(约239万美元),任何其他追回的资产都将返还给受影响的存款人。
05 事后影响
事件发生后,Yearn Finance通过多签暂停yETH池及相关合约,并承认旧版逻辑存在缺陷。官方已完成受损用户快照,提交国库赔偿提案,计划动用储备金全额弥补LP损失。
技术层面,团队已部署紧急修复,引入严格输入检查与流动性锁定,并邀请第三方审计复核。受影响业务将在新一轮形式化验证完成前保持冻结。
06 结语
这次事件给全行业提了个醒:黑客的手段升级了,不再只盯着代码找Bug,而是开始钻“数学逻辑”的空子。哪怕代码写得再对,只要数学公式在极端情况下有一点点误差,就能被黑客当成“提款机”。
虽然Yearn这次全额赔付了,但换成其他小项目,这一下可能就直接倒闭了。未来的安全检查,不能光看代码行不行,更得拿极端数据去测测背后的数学公式到底稳不稳。
如果你有困扰和疑问,或不小心卷入这类事件
👇👇👇
也可以添加小助手微信号
如果你担心钱包安全
可以关注我们公众号
进行免费的安全检测
监测潜在风险,防止资产被盗
我们提供以下专业服务:
钱包安全体检:检测你的钱包是否存在授权风险。
加密资产追踪:已经被盗,可提供链上分析报告,帮你追踪资产流向。
防骗法律咨询:遭遇诈骗,可联系我们获得专业建议。

