Cork Protocol, Hacker saldırısına uğradı ve kayıplar 10 k doları aştı. Saldırı nedeni ve fon akışının analizi.

robot
Abstract generation in progress

Cork Protocol'un hack olayı analizi: Zarar 10 milyondan fazla

28 Mayıs'ta Cork Protocol'e yönelik bir güvenlik olayı geniş bir ilgi uyandırdı. Olayın ardından, güvenlik ekibi hızlı bir şekilde müdahale ederek analiz yaptı, aşağıda saldırı yöntemleri ve fon transfer yollarının detaylı analizi bulunmaktadır.

Arka Plan Özeti

Cork Protocol, DeFi ekosistemine Depeg takas işlevi sağlayan bir araçtır ve stabilcoinler, likit staking tokenleri gibi varlıkların depeg riskini hedge etmek için kullanılır. Bu protokol, kullanıcıların ticaret risk türevleri aracılığıyla fiyat dalgalanma riskini piyasa katılımcılarına devretmelerine olanak tanır, böylece riski azaltır ve sermaye verimliliğini artırır.

10 milyondan fazla kayıp, Cork Protocol siber saldırı olayı analizi

Saldırı Sebep Analizi

Bu saldırının temel nedenleri esasen iki yönü vardır:

  1. Cork, kullanıcıların CorkConfig sözleşmesi aracılığıyla herhangi bir varlığı (RA) olarak geri alma varlığı olarak oluşturmasına izin verir, bu da saldırganların DS'yi RA olarak kullanabilmesine olanak tanır.

  2. Herhangi bir kullanıcı, CorkHook sözleşmesinin beforeSwap fonksiyonunu yetkilendirme olmadan çağırabilir ve CorkCall işlemi için özel hook verilerini geçirmesine izin verir. Bu, saldırganların yasal pazarlardaki DS'leri manipüle etmelerini, bunları başka bir pazara RA olarak koymalarını ve karşılık gelen DS ve CT tokenlerini elde etmelerini sağlar.

On milyon doları aşan kayıplar, Cork Protocol siber saldırı olayı analizi

Saldırı Süreci Ayrıntıları

  1. Saldırgan öncelikle yasal piyasada wstETH kullanarak weETH8CT-2 token'ını satın alır.

  2. Yeni bir piyasa oluşturun, özel Exchange Rate sağlayıcısını kullanarak weETH8DS-2 tokenini RA olarak ve wstETH'yi PA olarak belirleyin.

  3. Yeni pazara likidite eklemek, protokolün Uniswap v4'te karşılık gelen likidite havuzunu başlatmasını sağlar.

  4. Uniswap V4 Havuz Yöneticisi'nin kilidi açma işlemi sırasında unlockCallback işlevini kullanarak, CorkHook'un beforeSwap fonksiyonunu çağırın ve özel piyasa ile hook verilerini geçirin.

  5. Hook verilerini oluşturarak, yasal piyasadaki weETH8DS-2 tokenini yeni piyasaya RA olarak aktarın ve yeni piyasanın karşılık gelen CT ve DS tokenlerini kazanın.

  6. Elde edilen CT ve DS tokenlerini yeni piyasada RA tokenlerini (weETH8DS-2) geri almak için kullanın.

  7. weETH8DS-2 tokenini daha önce satın alınan weETH8CT-2 tokeni ile eşleştirerek, mevcut piyasada wstETH tokenini geri alın.

On milyon dolardan fazla kayıp, Cork Protocol hack olayı analizi

On Milyon Doları Aşan Kayıp, Cork Protocol Hack Olayı Analizi

On milyon dolardan fazla kayıp, Cork Protocol siber saldırı analizi

Zarar 10 milyon doları aştı, Cork Protocol hack olayı analizi

10 milyon doları aşan kayıplar, Cork Protocol hack olayı analizi

On Milyon Dolar Zarar, Cork Protocol Hack Olayı Analizi

Zarar 10 milyondan fazla, Cork Protocol'ün hack olayı analizi

On milyon doları aşan kayıplar, Cork Protocol saldırı olayı analizi

On milyon dolardan fazla kayıp, Cork Protocol hack olayı analizi

On Milyon Doları Aşan Kayıp, Cork Protocol Siber Saldırı Analizi

On milyon dolardan fazla kayıp, Cork Protokolü hack olayı analizi

Fon Akış Analizi

Zincir üzerindeki kara para aklama ve izleme araçlarının analizine göre, saldırgan 3,761.878 wstETH kazandı ve bu da 12 milyon dolardan fazla bir değere sahip. Ardından, saldırgan 8 işlem aracılığıyla wstETH'yi 4,527 ETH'ye çevirdi. Saldırganın başlangıç fonları, bir ticaret platformundan aktarılan 4.861 ETH'den gelmektedir.

Analiz tarihi itibarıyla, saldırganın adresinde toplam 4,530.5955 ETH bulunmaktadır. İlgili kurumlar, fonları izlemeye devam edecektir.

On milyon dolardan fazla zarar, Cork Protocol hack olayı analizi

On Milyon Doların Üzerinde Kayıp, Cork Protocol'ün Hack Olayı Analizi

Güvenlik Önerileri

Bu saldırı, protokolün veri doğrulama ve varlık türleri kısıtlamaları konusundaki açıklarını ortaya çıkardı. Geliştiriciler, akıllı sözleşmeleri tasarlarken şunları dikkate almalıdır:

  1. Kullanıcıdan gelen verilerin beklenenle uyumlu olup olmadığını titizlikle doğrulayın.
  2. Pazarın kullanılabilir varlık türlerini kısıtlamak.
  3. Anahtar işlemler için çoklu doğrulama ve yetkilendirme kontrolleri gerçekleştirin.
  4. Düzenli olarak güvenlik denetimleri yaparak potansiyel açıkları zamanında tespit edip düzeltin.

DeFi projelerinin karmaşıklığı, geliştirme ekibinin tasarım ve uygulama sürecinde yüksek dikkat göstermesini, güvenlik önlemlerini sürekli olarak geliştirmesini gerektirir; bu sayede benzer saldırıların gerçekleşmesini önleyebilirler. Kullanıcılar da risk farkındalığını artırmalı, yeni DeFi projelerine temkinli bir şekilde katılmalı ve proje ekibi tarafından yayımlanan güvenlik duyurularını sürekli takip etmelidir.

View Original
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
  • Reward
  • 5
  • Share
Comment
0/400
ForkPrincevip
· 9h ago
Birisi daha zengin oldu.
View OriginalReply0
ConsensusBotvip
· 07-24 06:14
又一只enayilerinsanları enayi yerine koymak
View OriginalReply0
MEVHunterXvip
· 07-24 06:12
Açık çok büyük, bakınca canım sıkılıyor.
View OriginalReply0
ProofOfNothingvip
· 07-24 06:01
Yine bir sözleşme açığı. Uyan artık.
View OriginalReply0
UncleWhalevip
· 07-24 05:44
Yine akıllı sözleşmelerin bir açığı.
View OriginalReply0
Trade Crypto Anywhere Anytime
qrCode
Scan to download Gate app
Community
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)