Протокол Cork подвергся атаке хакера, в результате чего убытки превысили 10 миллионов долларов. Анализ причин атаки и направления движения средств.

robot
Генерация тезисов в процессе

Анализ инцидента с взломом Cork Protocol: убытки превышают 10 миллионов долларов

28 мая инцидент безопасности, связанный с Cork Protocol, привлек широкое внимание. После происшествия команда безопасности быстро вмешалась для анализа, ниже представлено подробное объяснение методов атаки и путей перемещения средств.

Обзор фона

Cork Protocol — это инструмент, предоставляющий функцию де-пеггирования для экосистемы DeFi, предназначенный для хеджирования риска де-пеггирования таких активов, как стейблкоины, токены ликвидного стекинга и т.д. Этот протокол позволяет пользователям передавать риск колебания цен другим участникам рынка через торговлю производными финансовыми инструментами, тем самым снижая риск и повышая эффективность капитала.

Убытки превысили 10 млн долларов, анализ инцидента с Cork Protocol

Анализ причин атаки

Основные причины этой атаки лежат в двух аспектах:

  1. Cork позволяет пользователям создавать активы для выкупа с использованием любых активов через контракт CorkConfig (RA), что позволяет злоумышленникам использовать DS в качестве RA.

  2. Любой пользователь может вызывать функцию beforeSwap контракта CorkHook без авторизации и передавать пользовательские данные hook для выполнения операции CorkCall. Это позволяет злоумышленникам управлять легитимными DS на рынке, вносить их на другой рынок для использования в качестве RA и получать соответствующие токены DS и CT.

Убытки превышают 10 миллионов долларов, анализ инцидента с взломом Cork Protocol

Подробное описание процесса атаки

  1. Нападающий сначала использует wstETH для покупки токенов weETH8CT-2 на легальном рынке.

  2. Создайте новый рынок, используя настраиваемого провайдера обменного курса, с токеном weETH8DS-2 в качестве RA и wstETH в качестве PA.

  3. Добавление ликвидности на новые рынки, чтобы протокол мог инициализировать соответствующий пул ликвидности в Uniswap v4.

  4. Используйте функцию unlockCallback при разблокировке в Uniswap V4 Pool Manager, вызывая функцию beforeSwap CorkHook и передавая пользовательский рынок и данные hook.

  5. С помощью создания данных hook переведите токен weETH8DS-2 из легального рынка на новый рынок в качестве RA и получите соответствующие токены CT и DS на новом рынке.

  6. Используйте полученные токены CT и DS для обмена на токены RA на новом рынке (weETH8DS-2).

  7. Сопоставьте токены weETH8DS-2 с ранее приобретенными токенами weETH8CT-2 и погасите токены wstETH на первоначальном рынке.

Убытки составили более 10 миллионов долларов, анализ инцидента с Cork Protocol

Убытки превысили 10 миллионов долларов, анализ инцидента с Cork Protocol

Убытки превысили 10 миллионов долларов, анализ взлома Cork Protocol

Убытки превысили 10 миллионов долларов, анализ инцидента с Cork Protocol

Убытки превышают 10k долларов, анализ инцидента с Cork Protocol

Убытки свыше 10 млн долларов, анализ инцидента с Cork Protocol

Убытки превысили 10 миллионов долларов, анализ инцидента с Cork Protocol

Убытки превысили 10 миллионов долларов, анализ инцидента с Cork Protocol

Убытки превышают 10 миллионов долларов, анализ инцидента с Cork Protocol

Убытки превышают 10 миллионов долларов, анализ инцидента с взломом Cork Protocol

Убытки превысили 10 миллионов долларов, анализ инцидента с Cork Protocol

Анализ движения средств

Согласно анализу инструментов противодействия отмыванию денег и отслеживания на блокчейне, злоумышленник получил прибыль в размере 3,761.878 wstETH, что превышает 12 миллионов долларов США. Затем злоумышленник обменял wstETH на 4,527 ETH через 8 сделок. Исходные средства злоумышленника поступили от перевода 4.861 ETH с одной торговой платформы.

На момент анализа на адресе атакующего находилось 4,530.5955 ETH. Соответствующие органы будут продолжать мониторинг средств.

Убытки превышают 10 миллионов долларов, анализ инцидента с Cork Protocol

Убытки превышают 10 миллионов долларов, анализ инцидента с взломом Cork Protocol

Рекомендации по безопасности

Эта атака выявила уязвимости протокола в области проверки данных и ограничений по типам активов. Разработчики при проектировании смарт-контрактов должны:

  1. Строго проверяйте, соответствует ли переданные пользователем данные ожиданиям.
  2. Ограничение типов активов, доступных на рынке.
  3. Проведение многоуровенной проверки и авторизации ключевых операций.
  4. Регулярно проводить аудиты безопасности, своевременно выявлять и устранять потенциальные уязвимости.

Сложность проектов DeFi требует от команд разработчиков постоянной бдительности на этапе проектирования и реализации, а также постоянного совершенствования мер безопасности для предотвращения подобных атак. Пользователи также должны повышать свою осведомленность о рисках, осторожно участвуя в новых проектах DeFi, и всегда следить за безопасными объявлениями, выпускаемыми разработчиками проектов.

Посмотреть Оригинал
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
  • Награда
  • 4
  • Поделиться
комментарий
0/400
ConsensusBotvip
· 07-24 06:14
Еще один аппарат для сбора неудачников
Посмотреть ОригиналОтветить0
MEVHunterXvip
· 07-24 06:12
Уязвимость слишком велика, просто смотреть на это больно.
Посмотреть ОригиналОтветить0
ProofOfNothingvip
· 07-24 06:01
Снова уязвимость в контракте, проснитесь.
Посмотреть ОригиналОтветить0
UncleWhalevip
· 07-24 05:44
Снова уязвимость смарт-контрактов
Посмотреть ОригиналОтветить0
  • Закрепить