O setor financeiro descentralizado testemunhou uma violação devastadora visando o pool yETH da Yearn Finance, resultando no roubo de aproximadamente US$ 9 milhões em 30 de novembro de 2025.
O invasor executou uma exploração altamente sofisticada, cunhando astronômicos 235 septilhões de tokens yETH e depositando apenas 16 wei – uma quantia que vale menos de uma fração de centavo.
Este incidente destaca a fragilidade de invariantes matemáticas complexas em contratos inteligentes, onde as estratégias de otimização de gás podem inadvertidamente introduzir falhas de segurança catastróficas.
A principal vulnerabilidade está no mecanismo de contabilidade interno do protocolo, especificamente no uso de variáveis de armazenamento em cache conhecidas como pack_vbs.
Projetadas para reduzir custos de transação armazenando informações de saldo virtual, essas variáveis não foram redefinidas corretamente quando a oferta de liquidez do pool caiu para zero.
O pool yETH contém vários LSDs com valores diferentes (Fonte – Check Point)
Enquanto o contador de fornecimento principal era redefinido, os valores armazenados em cache retinham saldos fantasmas de transações anteriores, criando uma discrepância crítica entre o estado real e o registrado do pool.
Os analistas de segurança da Check Point observaram o comportamento do malware e identificaram que não se tratava de um simples erro de código, mas de uma falha lógica no gerenciamento de estado.
Ao manipular a interação entre as funções de depósito e retirada, o invasor enganou o sistema fazendo-o acreditar que o pool detinha um grande valor quando estava efetivamente vazio.
Detalhes do ataque (Fonte – Check Point)
A exploração representa um dos ataques mais eficientes em termos de capital da história, exigindo capital inicial insignificante para drenar milhões em ativos baseados em Ethereum.
A mecânica do envenenamento estatal
O ataque se desenrolou por meio de um meticuloso processo de envenenamento de estado, explorando a falha do protocolo em limpar seu cache.
O perpetrador iniciou mais de dez ciclos de depósitos e saques usando fundos emprestados rapidamente, deixando deliberadamente valores residuais minúsculos nos slots de armazenamento do pack_vbs.
Fluxo de ataque (Fonte – Check Point)
Essa ação repetitiva envenenou o armazenamento com dados acumulados que persistiram mesmo depois que o invasor retirou toda a liquidez legítima, zerando o fornecimento total do pool.
Crucialmente, a função add_liquidity do protocolo continha uma suposição fatal: presumia que um suprimento zero significava um pool vazio e imaculado.
Quando o invasor depositou seus 16 wei finais, o sistema leu os valores obsoletos e diferentes de zero do cache envenenado, em vez de calcular com base no novo depósito.
Este erro de cálculo desencadeou a cunhagem de septilhões de tokens LP, concedendo ao invasor controle absoluto sobre os ativos do pool, que foram posteriormente trocados por WETH e lavados através do Tornado Cash.
Este caso serve como um lembrete claro de que sistemas DeFi complexos exigem gerenciamento explícito de estado para evitar explorações de alto valor.
Siga-nos no Google News, LinkedIn e X para obter mais atualizações instantâneas, defina CSN como fonte preferencial no Google.







