Análise do incidente de hack do Cork Protocol: perdas superiores a 10 milhões de dólares
No dia 28 de maio, um incidente de segurança envolvendo o Cork Protocol chamou a atenção generalizada. Após o ocorrido, a equipe de segurança interveio rapidamente para analisar, e a seguir está uma análise detalhada das táticas de ataque e dos caminhos de transferência de fundos.
Visão Geral do Contexto
Cork Protocol é uma ferramenta que fornece funcionalidade de swap de desanexo para o ecossistema DeFi, destinada a hedgear o risco de desanexação de ativos como stablecoins e tokens de staking líquido. Este protocolo permite que os usuários transfiram o risco de volatilidade de preços para os participantes do mercado por meio da negociação de derivativos de risco, reduzindo assim o risco e aumentando a eficiência de capital.
Análise das razões do ataque
As razões fundamentais desta ataque são principalmente duas:
Cork permite que os usuários criem ativos de resgate utilizando qualquer ativo através do contrato CorkConfig (RA), permitindo que atacantes utilizem DS como RA.
Qualquer utilizador pode chamar a função beforeSwap do contrato CorkHook sem autorização e permitir a entrada de dados de hook personalizados para a operação CorkCall. Isso permite que atacantes manipulem o DS em mercados legítimos, depositando-o em outro mercado para uso como RA, e obtenham os tokens correspondentes de DS e CT.
Explicação detalhada do processo de ataque
O atacante primeiro usa wstETH para comprar o token weETH8CT-2 no mercado legítimo.
Criar um novo mercado, utilizando um fornecedor de Taxa de Câmbio personalizado, com o token weETH8DS-2 como RA e wstETH como PA.
Adicionar liquidez a novos mercados, permitindo que o protocolo inicialize o correspondente pool de liquidez no Uniswap v4.
Utilize a funcionalidade unlockCallback do Uniswap V4 Pool Manager ao desbloquear, chamando a função beforeSwap do CorkHook e passando os dados de mercado e hook personalizados.
Através da construção de dados hook, transfira o token weETH8DS-2 do mercado legítimo para o novo mercado como RA e obtenha os tokens CT e DS correspondentes do novo mercado.
Utilize os tokens CT e DS obtidos para resgatar tokens RA no novo mercado (weETH8DS-2).
Combine o token weETH8DS-2 com o token weETH8CT-2 adquirido anteriormente e resgate o token wstETH no mercado original.
Análise do fluxo de capital
De acordo com a análise das ferramentas de combate à lavagem de dinheiro e rastreamento na blockchain, o atacante lucrou 3,761.878 wstETH, no valor de mais de 12 milhões de dólares. Em seguida, o atacante trocou wstETH por 4,527 ETH em 8 transações. O capital inicial do atacante veio de 4.861 ETH transferidos de uma plataforma de negociação.
Até a análise, havia 4,530.5955 ETH permanecendo no endereço do atacante. As instituições relevantes continuarão a monitorar os fundos.
Sugestões de Segurança
Este ataque expôs as vulnerabilidades do protocolo em relação à validação de dados e às restrições de tipos de ativos. Os desenvolvedores ao projetar contratos inteligentes devem:
Verificar rigorosamente se os dados fornecidos pelo usuário correspondem ao esperado.
Restringir os tipos de ativos disponíveis no mercado.
Realizar múltiplas verificações de validação e autorização para operações críticas.
Realizar auditorias de segurança regularmente para detectar e corrigir vulnerabilidades potenciais a tempo.
A complexidade dos projetos DeFi exige que as equipas de desenvolvimento mantenham uma vigilância elevada durante o processo de design e implementação, aprimorando constantemente as medidas de segurança para prevenir a ocorrência de ataques semelhantes. Os usuários também devem aumentar a consciência sobre riscos, participando com cautela em novos projetos DeFi e mantendo sempre atenção aos anúncios de segurança divulgados pela equipe do projeto.
Ver original
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
21 gostos
Recompensa
21
4
Partilhar
Comentar
0/400
ConsensusBot
· 07-24 06:14
Outra máquina de fazer as pessoas de parvas
Ver originalResponder0
MEVHunterX
· 07-24 06:12
A falha é muito grande, só de olhar já dá dor.
Ver originalResponder0
ProofOfNothing
· 07-24 06:01
Mais uma vulnerabilidade em contratos. Acordem!
Ver originalResponder0
UncleWhale
· 07-24 05:44
Mais uma vulnerabilidade nos contratos inteligentes
Cork Protocol sofreu um ataque de Hacker com perdas superiores a 10 milhões de dólares. Análise da causa do ataque e do fluxo de fundos.
Análise do incidente de hack do Cork Protocol: perdas superiores a 10 milhões de dólares
No dia 28 de maio, um incidente de segurança envolvendo o Cork Protocol chamou a atenção generalizada. Após o ocorrido, a equipe de segurança interveio rapidamente para analisar, e a seguir está uma análise detalhada das táticas de ataque e dos caminhos de transferência de fundos.
Visão Geral do Contexto
Cork Protocol é uma ferramenta que fornece funcionalidade de swap de desanexo para o ecossistema DeFi, destinada a hedgear o risco de desanexação de ativos como stablecoins e tokens de staking líquido. Este protocolo permite que os usuários transfiram o risco de volatilidade de preços para os participantes do mercado por meio da negociação de derivativos de risco, reduzindo assim o risco e aumentando a eficiência de capital.
Análise das razões do ataque
As razões fundamentais desta ataque são principalmente duas:
Cork permite que os usuários criem ativos de resgate utilizando qualquer ativo através do contrato CorkConfig (RA), permitindo que atacantes utilizem DS como RA.
Qualquer utilizador pode chamar a função beforeSwap do contrato CorkHook sem autorização e permitir a entrada de dados de hook personalizados para a operação CorkCall. Isso permite que atacantes manipulem o DS em mercados legítimos, depositando-o em outro mercado para uso como RA, e obtenham os tokens correspondentes de DS e CT.
Explicação detalhada do processo de ataque
O atacante primeiro usa wstETH para comprar o token weETH8CT-2 no mercado legítimo.
Criar um novo mercado, utilizando um fornecedor de Taxa de Câmbio personalizado, com o token weETH8DS-2 como RA e wstETH como PA.
Adicionar liquidez a novos mercados, permitindo que o protocolo inicialize o correspondente pool de liquidez no Uniswap v4.
Utilize a funcionalidade unlockCallback do Uniswap V4 Pool Manager ao desbloquear, chamando a função beforeSwap do CorkHook e passando os dados de mercado e hook personalizados.
Através da construção de dados hook, transfira o token weETH8DS-2 do mercado legítimo para o novo mercado como RA e obtenha os tokens CT e DS correspondentes do novo mercado.
Utilize os tokens CT e DS obtidos para resgatar tokens RA no novo mercado (weETH8DS-2).
Combine o token weETH8DS-2 com o token weETH8CT-2 adquirido anteriormente e resgate o token wstETH no mercado original.
Análise do fluxo de capital
De acordo com a análise das ferramentas de combate à lavagem de dinheiro e rastreamento na blockchain, o atacante lucrou 3,761.878 wstETH, no valor de mais de 12 milhões de dólares. Em seguida, o atacante trocou wstETH por 4,527 ETH em 8 transações. O capital inicial do atacante veio de 4.861 ETH transferidos de uma plataforma de negociação.
Até a análise, havia 4,530.5955 ETH permanecendo no endereço do atacante. As instituições relevantes continuarão a monitorar os fundos.
Sugestões de Segurança
Este ataque expôs as vulnerabilidades do protocolo em relação à validação de dados e às restrições de tipos de ativos. Os desenvolvedores ao projetar contratos inteligentes devem:
A complexidade dos projetos DeFi exige que as equipas de desenvolvimento mantenham uma vigilância elevada durante o processo de design e implementação, aprimorando constantemente as medidas de segurança para prevenir a ocorrência de ataques semelhantes. Os usuários também devem aumentar a consciência sobre riscos, participando com cautela em novos projetos DeFi e mantendo sempre atenção aos anúncios de segurança divulgados pela equipe do projeto.