【Monde des cryptomonnaies】L’attaque récente de yETH a de nouveau été évoquée. Dans la communauté des développeurs, quelqu’un a soulevé un point intéressant : bien que la version officielle affirme que la faille a été découverte via des tests de fuzzing, la méthode d’attaque réelle était bien plus complexe.
Il est fort probable que cela se soit passé ainsi : le hacker a d’abord trouvé une faille d’origine, puis l’a exploitée étape par étape, amplifiant progressivement les dégâts. C’est comme démonter une tour de blocs, on en retire un, on voit que ça tient encore, puis on retire le suivant.
Michael Egorov, le fondateur de Curve, a également pris la parole. Il explique que le fuzzing permet effectivement de révéler des failles fatales dans les fonctions mathématiques. Si, à l’époque, des restrictions d’entrée avaient été programmées dans le code, l’attaque contre yETH comme celle contre Balancer auraient pu être totalement évitées.
En somme, il s’agit d’un problème de garde-fous. Aussi sophistiqué que soit le modèle mathématique d’un protocole DeFi, si l’entrée n’est pas protégée, il y aura toujours des failles. L’équipe de Yearn a également reconnu lors du débriefing de la semaine dernière que la sophistication de l’attaque contre le pool yETH était similaire à celle subie par Balancer.
Il semble donc qu’en matière de sécurité des smart contracts, il reste du travail à faire lors de la phase de test.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
15 J'aime
Récompense
15
3
Reposter
Partager
Commentaire
0/400
Layer2Observer
· Il y a 8h
Le discours autour du fuzzing cache effectivement quelque chose. D’un point de vue analyse du code source, l’entrée ressemble vraiment à une autoroute sans glissière de sécurité : même le modèle mathématique le plus sophistiqué ne peut rien contre un tel relâchement.
Voir l'originalRépondre0
HappyMinerUncle
· Il y a 8h
Encore cette excuse ? Je ne crois plus depuis longtemps à ce soi-disant "fuzz testing". Si les hackers peuvent démonter les choses aussi patiemment étape par étape, c'est bien la preuve que la conception de la faille n'est qu'une façade.
Voir l'originalRépondre0
ImpermanentLossEnjoyer
· Il y a 8h
On recommence à décortiquer yETH, hein. Pour être honnête, je suis lassé de ce genre de rétrospectives. Au fond, tout se résume à une seule phrase : les garde-fous n’ont pas été suffisamment solides.
Quand on laisse une brèche côté entrée, même le modèle mathématique le plus sophistiqué ne sert à rien. On aurait déjà dû tirer les leçons avec l’incident Balancer.
La vérité sur l’attaque yETH : ce n’est pas qu’une simple question de fuzzing
【Monde des cryptomonnaies】L’attaque récente de yETH a de nouveau été évoquée. Dans la communauté des développeurs, quelqu’un a soulevé un point intéressant : bien que la version officielle affirme que la faille a été découverte via des tests de fuzzing, la méthode d’attaque réelle était bien plus complexe.
Il est fort probable que cela se soit passé ainsi : le hacker a d’abord trouvé une faille d’origine, puis l’a exploitée étape par étape, amplifiant progressivement les dégâts. C’est comme démonter une tour de blocs, on en retire un, on voit que ça tient encore, puis on retire le suivant.
Michael Egorov, le fondateur de Curve, a également pris la parole. Il explique que le fuzzing permet effectivement de révéler des failles fatales dans les fonctions mathématiques. Si, à l’époque, des restrictions d’entrée avaient été programmées dans le code, l’attaque contre yETH comme celle contre Balancer auraient pu être totalement évitées.
En somme, il s’agit d’un problème de garde-fous. Aussi sophistiqué que soit le modèle mathématique d’un protocole DeFi, si l’entrée n’est pas protégée, il y aura toujours des failles. L’équipe de Yearn a également reconnu lors du débriefing de la semaine dernière que la sophistication de l’attaque contre le pool yETH était similaire à celle subie par Balancer.
Il semble donc qu’en matière de sécurité des smart contracts, il reste du travail à faire lors de la phase de test.