Yearn.finance (YFI) behebt schnell den „Angriffsvektor“, ähnlich dem, der für das $ 1b-Protokoll Harvest verwendet wird

Free Bitcoins: FreeBitcoin | BonusBitcoin

Coins Kaufen: Bitcoin.deAnycoinDirektCoinbaseCoinMama (mit Kreditkarte)Paxfull

Handelsplätze / Börsen: Bitcoin.de | KuCoinBinanceBitMexBitpandaeToro

Lending / Zinsen erhalten: Celsius NetworkCoinlend (Bot)

Cloud Mining: HashflareGenesis MiningIQ Mining


Harvest Finance, früher ein Ertragsprotokoll von 1 Milliarde US-Dollar für Ethereum, wurde letzte Woche brutal angegriffen, wodurch etwa 30 Millionen US-Dollar von den Benutzerkonten gelöscht wurden.

Der pseudonyme Angreifer nutzte einen Flash-Kredit sowie eine Reihe von Manipulationstransaktionen zwischen Curve, Uniswap und Harvest, mit denen er Stablecoinn im Wert von Millionen Dollar aus den Pools von Harvest abziehen konnte.

Berichten zufolge hätte der Angreifer weitermachen und fast 1 Milliarde US-Dollar an stabilen Münzen und Token-Bitcoin-Einzahlungen im Protokoll abheben können, sich jedoch aus ungeklärten Gründen dagegen entschieden.

Bei diesem Angriff wurde hervorgehoben, wie Flash-Kredite verwendet werden können, um wirtschaftliche Schwachstellen innerhalb der DeFi-Protokolle auszunutzen und in Millionenhöhe zusammenzufassen.

Ob es unklar ist, ob er von dem Harvest Finance-Angriff inspiriert wurde oder nicht, ein Sicherheitsforscher in diesem Bereich fand einen ähnlichen wirtschaftlichen Fehler in Yearn.finance, dem ursprünglichen Ertragsaggregator. Glücklicherweise hat er diesen Fehler nicht ausgenutzt, sondern dem Yearn.finance-Team gemeldet.

Entwickler von Yearn.finance beheben schnell große Probleme

Wie berichtet Am 29. Oktober wurde das Team hinter dem Protokoll vom Sicherheitsforscher Wen-Ding Li über die erforderlichen Kanäle zur Offenlegung von Sicherheitsdaten kontaktiert. Der leitende Entwickler von Yearn.finance, Artem „Banteg“ K, kontaktierte das Team hinter dem Protokoll.

Wen-Ding Li beschrieb einen möglichen Angriffsvektor eines Flash-Kreditangriffs, der auf Yearn.finances TUSD-Tresor stattfinden könnte. Das Kernprodukt von Yearn.finance sind die Tresore, die Strategien anwenden, die automatisch eine Farm mit dem in jedem Tresor hinterlegten Token ergeben.

„Nachdem Wen-Ding Kontakt aufgenommen hat, gibt er bekannt, dass er einen ersten Proof of Concept für einen Flash-Kreditangriff hat, der auf dem TUSD-Tresor montiert werden kann, was zu einem Verlust von 18% für die Benutzer führt, wobei der Angreifer mit 650.000 davonlaufen kann TUSD. "

Der theoretische Angriffsvektor war dem Erntevektor insofern ähnlich, als dieser Yearn.finance-Tresor den Schlupf innerhalb der Kurve beim Einzahlen und Eingeben nicht richtig berücksichtigte, so dass sie den Preis von Stablecoinn auf der Kurve zu ihrem Vorteil manipulieren konnten.

Wie Banteg weiter erklärte:

"Zusammengenommen bedeutete dies, dass ein Angreifer das DAI-Angebot im y-Pool der Kurve knacken und von dem unten beschriebenen Ungleichgewicht profitieren konnte."

Glücklicherweise wurde der Exploit schnell gepatcht und der Tresor ist nicht mehr anfällig.

Angeblich waren die Tresore von Yearn.finance für DAI und GUSD für denselben Angriffsvektor anfällig, aber es wurden geeignete Maßnahmen getroffen, um dies zu verhindern.

Dieser Angriffsvektor kommt kurz nachdem ein anderer gepatcht wurde. Ende September angekündigt, haben Entwickler eine „Sicherheitslücke“ behoben [that] hätte die Gelder der Tresore yDAI, yTUSD und yUSD gefährden können. „

Gepostet in: Ethereum, DeFi

Gefällt dir was du siehst? Abonnieren Sie tägliche Updates.

Free Bitcoins: FreeBitcoin | BonusBitcoin

Coins Kaufen: Bitcoin.deAnycoinDirektCoinbaseCoinMama (mit Kreditkarte)Paxfull

Handelsplätze / Börsen: Bitcoin.de | KuCoinBinanceBitMexBitpandaeToro

Lending / Zinsen erhalten: Celsius NetworkCoinlend (Bot)

Cloud Mining: HashflareGenesis MiningIQ Mining

By continuing to use the site, you agree to the use of cookies. more information

The cookie settings on this website are set to "allow cookies" to give you the best browsing experience possible. If you continue to use this website without changing your cookie settings or you click "Accept" below then you are consenting to this.

Close