yETH攻击真相:不只是模糊测试那么简单

【币界】最近yETH那次攻击又被翻出来讨论了。开发者圈子里有人提出个有意思的观点:虽然官方说法是通过模糊测试发现的漏洞,但实际攻击手法复杂得多。

很可能是这样的——黑客先找到一个原始漏洞点,然后一步步试探,把危害逐步放大。就像拆积木,先抽掉一块,发现还能站稳,再接着抽第二块。

Curve那位创始人Michael Egorov也发话了。他说模糊测试这东西确实能暴露数学函数的致命缺陷。要是当初在代码里设好输入限制,yETH和之前Balancer那次攻击完全能避免。

说白了就是防护栏的问题。DeFi协议的数学模型再精密,输入端不设防,照样会出岔子。上周Yearn团队复盘时也承认了,这次yETH池被攻击的复杂程度,和Balancer那次如出一辙。

智能合约安全这块,看来还得在测试阶段多下功夫。

CRV-1.13%
BAL0.87%
此页面可能包含第三方内容,仅供参考(非陈述/保证),不应被视为 Gate 认可其观点表述,也不得被视为财务或专业建议。详见声明
  • 赞赏
  • 3
  • 转发
  • 分享
评论
0/400
Layer2观察员vip
· 10小时前
模糊测试那套说辞确实掩盖了什么。从源码层面分析,输入端真的就像没上防护栏的高速路,再精妙的数学模型也架不住这种松散。
回复0
快乐矿工叔叔vip
· 10小时前
又来这套?模糊测试那破理由我早就不信了,黑客能这么有耐心一步步拆,说明漏洞设计本身就是摆设
回复0
资深无常损失爱好者vip
· 10小时前
又开始扒yETH了啊,说实话这种复盘我都看腻了,核心就一句话——防护栏没做好呗 输入端开了口子,再精妙的数学模型也白搭,Balancer那次就该长记性
回复0
交易,随时随地
qrCode
扫码下载 Gate App
社群列表
简体中文
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)