Protokol DeFi Yearn Finance telah merilis laporan post-mortem terkait serangan yETH yang terjadi pekan lalu, menunjukkan bahwa terdapat bug aritmatika pada pool stableswap lama yang memungkinkan penyerang “mint hampir tak terbatas” token LP dan menarik sekitar 9 juta USD aset. Yearn juga mengonfirmasi telah berhasil memulihkan sebagian dana yang dicuri.
Insiden dan Mekanisme Serangan
Menurut Yearn, pool yETH weighted stableswap dieksploitasi pada blok 23.914.086 tanggal 30/11/2025, setelah serangkaian operasi kompleks yang menyebabkan solver (solver) pool berada dalam kondisi tidak tepat dan akhirnya memicu bug arithmetic underflow.
Vault v2, v3, dan produk lainnya tidak terdampak; kerugian hanya terpusat pada yETH dan integrasi terkait.
Pool yang diserang adalah stableswap kustom yang menggabungkan beberapa token liquid staking (LST) seperti apxETH, sfrxETH, wstETH, cbETH, rETH, ETHx, mETH, wOETH serta pool yETH/WETH. Sebelum insiden, pool ini menampung kumpulan LST dan 298,35 WETH.
Tiga Tahap Serangan dan Jalur “Mint Tak Terbatas”
Laporan post-mortem membagi serangan dalam tiga tahap:
Menimbulkan Ketidakseimbangan Parah pada add_liquidity
Penyerang menyetor likuiditas dengan komposisi sangat tidak seimbang, sehingga solver pool masuk ke area operasi di luar desain. Hal ini menyebabkan variabel internal (Π) jatuh ke 0, merusak invariant weighted stableswap dan memungkinkan over-mint token LP dalam jumlah besar.
Menarik Habis Aset dengan remove_liquidity
Dengan LP yang telah di-over-mint, penyerang terus-menerus memanggil remove_liquidity dan fungsi terkait untuk menarik hampir semua likuiditas LST, membebankan biaya mint yang salah ke bagian likuiditas milik protokol (POL). Proses ini membuat pasokan internal pool turun ke 0 meski saldo ERC-20 masih ada.
Mengaktifkan Kembali Jalur “Bootstrap” dan Melakukan Mint Tak Terbatas
Penyerang kembali ke jalur inisialisasi pool yang seharusnya hanya digunakan saat peluncuran awal. Dengan mengirim konfigurasi “dust” yang melanggar domain data, mereka memicu operasi unsafe_sub yang menyebabkan underflow, menciptakan token yETH LP “quasi-infinite”, lalu menggunakannya untuk menguras pool yETH/ETH di Curve.
Pemulihan Aset dan Arah Penanganan
Yearn menyatakan telah berhasil memulihkan 857,49 pxETH berkat kerja sama dengan Plume dan Dinero; transaksi pemulihan dilakukan pada 1/12. Dana ini akan didistribusikan proporsional kepada para deposan yETH berdasarkan saldo sebelum insiden.
Sekitar 1.000 ETH hasil curian telah dikirim ke Tornado Cash pada malam kejadian, sisanya juga dipindahkan ke Tornado pada 5/12. The Block sebelumnya mencatat sekitar 3 juta USD ETH telah dikirim ke mixer segera setelah serangan.
Yearn menegaskan yETH beroperasi secara self-custody berdasarkan YIP-72, dengan klausul “Use at Own Risk”, dan memastikan tim Yearn maupun komunitas YFI tidak bertanggung jawab atas penggantian. Semua aset yang berhasil dipulihkan akan dikembalikan kepada pengguna yang terdampak.
Rencana Perbaikan
Untuk mencegah kejadian serupa, Yearn mengusulkan langkah-langkah:
Menambahkan pemeriksaan domain kondisi secara eksplisit pada solver; menganggap Π = 0 sebagai bug kritis.
Mengganti seluruh operasi matematika tidak aman dengan checked math di bagian penting.
Menonaktifkan atau membatasi logika bootstrap setelah pool berjalan.
Membatasi jumlah LP yang diterbitkan secara tegas sesuai nilai deposit riil.
Memperluas cakupan pengujian dengan fuzzing berbasis invariant, tes aritmatika negatif, dan pengujian pembandingan dengan model off-chain.
Yearn mengapresiasi ChainSecurity atas dukungan analisis akar masalah dan SEAL 911 atas dukungan respons insiden serta pemulihan dana. Penyelidikan dan pelacakan dana penyerang masih terus berlangsung.
Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
Yearn Finance mengungkapkan bug aritmatika yang menyebabkan “mint tak terbatas” yETH senilai 9 juta USD
Protokol DeFi Yearn Finance telah merilis laporan post-mortem terkait serangan yETH yang terjadi pekan lalu, menunjukkan bahwa terdapat bug aritmatika pada pool stableswap lama yang memungkinkan penyerang “mint hampir tak terbatas” token LP dan menarik sekitar 9 juta USD aset. Yearn juga mengonfirmasi telah berhasil memulihkan sebagian dana yang dicuri.
Insiden dan Mekanisme Serangan
Menurut Yearn, pool yETH weighted stableswap dieksploitasi pada blok 23.914.086 tanggal 30/11/2025, setelah serangkaian operasi kompleks yang menyebabkan solver (solver) pool berada dalam kondisi tidak tepat dan akhirnya memicu bug arithmetic underflow.
Vault v2, v3, dan produk lainnya tidak terdampak; kerugian hanya terpusat pada yETH dan integrasi terkait.
Pool yang diserang adalah stableswap kustom yang menggabungkan beberapa token liquid staking (LST) seperti apxETH, sfrxETH, wstETH, cbETH, rETH, ETHx, mETH, wOETH serta pool yETH/WETH. Sebelum insiden, pool ini menampung kumpulan LST dan 298,35 WETH.
Tiga Tahap Serangan dan Jalur “Mint Tak Terbatas”
Laporan post-mortem membagi serangan dalam tiga tahap:
Menimbulkan Ketidakseimbangan Parah pada add_liquidity
Penyerang menyetor likuiditas dengan komposisi sangat tidak seimbang, sehingga solver pool masuk ke area operasi di luar desain. Hal ini menyebabkan variabel internal (Π) jatuh ke 0, merusak invariant weighted stableswap dan memungkinkan over-mint token LP dalam jumlah besar.
Menarik Habis Aset dengan remove_liquidity
Dengan LP yang telah di-over-mint, penyerang terus-menerus memanggil remove_liquidity dan fungsi terkait untuk menarik hampir semua likuiditas LST, membebankan biaya mint yang salah ke bagian likuiditas milik protokol (POL). Proses ini membuat pasokan internal pool turun ke 0 meski saldo ERC-20 masih ada.
Mengaktifkan Kembali Jalur “Bootstrap” dan Melakukan Mint Tak Terbatas
Penyerang kembali ke jalur inisialisasi pool yang seharusnya hanya digunakan saat peluncuran awal. Dengan mengirim konfigurasi “dust” yang melanggar domain data, mereka memicu operasi unsafe_sub yang menyebabkan underflow, menciptakan token yETH LP “quasi-infinite”, lalu menggunakannya untuk menguras pool yETH/ETH di Curve.
Pemulihan Aset dan Arah Penanganan
Yearn menyatakan telah berhasil memulihkan 857,49 pxETH berkat kerja sama dengan Plume dan Dinero; transaksi pemulihan dilakukan pada 1/12. Dana ini akan didistribusikan proporsional kepada para deposan yETH berdasarkan saldo sebelum insiden.
Sekitar 1.000 ETH hasil curian telah dikirim ke Tornado Cash pada malam kejadian, sisanya juga dipindahkan ke Tornado pada 5/12. The Block sebelumnya mencatat sekitar 3 juta USD ETH telah dikirim ke mixer segera setelah serangan.
Yearn menegaskan yETH beroperasi secara self-custody berdasarkan YIP-72, dengan klausul “Use at Own Risk”, dan memastikan tim Yearn maupun komunitas YFI tidak bertanggung jawab atas penggantian. Semua aset yang berhasil dipulihkan akan dikembalikan kepada pengguna yang terdampak.
Rencana Perbaikan
Untuk mencegah kejadian serupa, Yearn mengusulkan langkah-langkah:
Yearn mengapresiasi ChainSecurity atas dukungan analisis akar masalah dan SEAL 911 atas dukungan respons insiden serta pemulihan dana. Penyelidikan dan pelacakan dana penyerang masih terus berlangsung.
Vương Tiễn