老馬失蹄PolyYeld代幣歸零攻擊者打破流動池平衡獲利

收益聚合器Polyyeld.Finance於7月28日遭到攻擊,導致其代幣YELD歸零,攻擊者獲利25萬美元。PeckShield安全團隊分析指出,攻擊原因在於MasterChef合約與通縮型代幣不兼容,具體過程如下:

  • 攻擊者首先抵押xYELD代幣以獲取YELD獎勵
  • 利用通縮型代幣特性,通過頻繁「抵押-提現」操作耗盡合約中的xYELD代幣
  • 由於獎勵計算公式缺陷,當合約代幣數量極少時,攻擊者可獲取異常高額獎勵
  • 最終攻擊者將大量YELD兌換為ETH並通過混幣器轉移資產

此次事件暴露了DeFi協議在設計時未充分考慮不同合約間兼容性的問題,特別是通縮型代幣的特殊機制。安全團隊建議開發者應更全面評估各類代幣與合約的交互風險。

總結

原標題:《PeckShield:老馬失蹄PolyYeld代幣歸零》

7月28日,收益聚合器Polyyeld.Finance 遭到攻擊,其代幣YELD 歸零,攻擊者獲利25 萬美元。

PeckShield 安全人員第一時間定位分析,發現此次攻擊源於MasterChef 不兼容通縮型代幣,使得攻擊者可以通過打破流動池平衡獲利。

基於MasterChef 的設計,如果用戶在MasterChef 中存入100 枚代幣,仍可以從MasterChef 中提取100 枚代幣,但實際上,由於在交易中協議會收取一定比例的手續費,合約中的餘額是扣除手續費後的數值。一旦流動池中的總代幣餘額極小時,用戶所獲獎勵就會急劇增長。

PeckShield「派盾」簡述攻擊過程:第一步,攻擊者創建攻擊合約在PolyYeld 中抵押xYELD 代幣,以便後續獲取YELD 代幣獎勵。

第二步,攻擊者利用xYELD 通縮型代幣與MasterChef 合約的兼容性問題,通過頻繁地進行「抵押-提現」操作,最終導致合約中的xYELD 代幣數量消耗到一個極小的數量。

隨後,攻擊者通過在合約中進行提現操作以獲取YELD 代幣獎勵,獎勵的計算會除合約中xYELD 代幣數量,而此時合約中xYELD 代幣數量是一個極小的數量,所以導致除法計算後獎勵的數量變成一個巨大的值。

第四步,攻擊者在獲得大量YELD 獎勵後,將它們在QuickSwap、SushiSwap、ApeSwap 中換為ETH,最後通過Tornado Cash 轉移盜取資產。

此次攻擊的核心問題在於“通縮型代幣”與MasterChef 合約不兼容導致的。此兼容性問題造成PolyYeld 合約中Yeld 代幣被惡意耗盡,而YELD 代幣獎勵計算又依賴於池中YELD 代幣數量,最終導致YELD 代幣價格閃崩。

由於收益聚合器需要多個合約進行交互,PeckShield「派盾」建議在進行設計時應充分考慮不同合約間交互的兼容性問題。

分享至:

作者:PeckShield

本文為PANews入駐專欄作者的觀點,不代表PANews立場,不承擔法律責任。

文章及觀點也不構成投資意見

圖片來源:PeckShield如有侵權,請聯絡作者刪除。

關注PANews官方賬號,一起穿越牛熊
推薦閱讀
2025-06-17 03:17
2025-06-17 02:53
2025-01-14 06:38
2025-01-13 07:30
2024-03-18 12:00
2024-03-16 06:43
行業要聞
市場熱點
精選讀物

精選專題

App内阅读