Cork Protocol遭Hacker攻击损失超千万美元 攻击原因及资金流向分析

robot
Đang tạo bản tóm tắt

Phân tích sự cố bị tấn công Cork Protocol: Thiệt hại vượt quá 10 triệu USD

Vào ngày 28 tháng 5, một sự kiện an ninh liên quan đến Cork Protocol đã thu hút sự chú ý rộng rãi. Sau khi sự kiện xảy ra, đội ngũ an ninh đã nhanh chóng can thiệp để phân tích, sau đây là phân tích chi tiết về phương thức tấn công và lộ trình chuyển tiền.

Tóm tắt bối cảnh

Cork Protocol là một công cụ cung cấp chức năng hoán đổi Depeg cho hệ sinh thái DeFi, được sử dụng để phòng ngừa rủi ro mất peg của các tài sản như stablecoin, token staking có tính thanh khoản. Giao thức này cho phép người dùng chuyển rủi ro biến động giá cho các tham gia thị trường thông qua việc giao dịch các sản phẩm phái sinh rủi ro, từ đó giảm thiểu rủi ro và nâng cao hiệu quả vốn.

Mất hơn k triệu đô la Mỹ, phân tích sự kiện Cork Protocol bị hack

Phân tích nguyên nhân tấn công

Nguyên nhân cơ bản của cuộc tấn công này chủ yếu có hai phương diện:

  1. Cork cho phép người dùng tạo tài sản đổi bằng tài sản bất kỳ thông qua hợp đồng CorkConfig (RA), điều này cho phép kẻ tấn công có thể sử dụng DS làm RA.

  2. Bất kỳ người dùng nào cũng có thể gọi hàm beforeSwap của hợp đồng CorkHook mà không cần ủy quyền, và cho phép truyền dữ liệu hook tùy chỉnh để thực hiện thao tác CorkCall. Điều này cho phép kẻ tấn công thao túng DS trong thị trường hợp pháp, gửi nó vào một thị trường khác để sử dụng như RA, và nhận được DS và CT token tương ứng.

Thiệt hại vượt quá k triệu USD, Phân tích sự kiện Cork Protocol bị hack

Giải thích chi tiết quá trình tấn công

  1. Kẻ tấn công đầu tiên sử dụng wstETH để mua weETH8CT-2 token trên thị trường hợp pháp.

  2. Tạo thị trường mới, sử dụng nhà cung cấp Tỷ giá hối đoái tùy chỉnh, với token weETH8DS-2 làm RA, wstETH làm PA.

  3. Thêm tính thanh khoản vào thị trường mới, để giao thức có thể khởi tạo hồ thanh khoản tương ứng trong Uniswap v4.

  4. Sử dụng chức năng unlockCallback khi mở khóa Uniswap V4 Pool Manager, gọi hàm beforeSwap của CorkHook và truyền vào dữ liệu thị trường và hook tùy chỉnh.

  5. Bằng cách xây dựng dữ liệu hook, chuyển đổi token weETH8DS-2 hợp pháp từ thị trường hiện tại sang thị trường mới như RA và nhận token CT và DS tương ứng của thị trường mới.

  6. Sử dụng các token CT và DS đã nhận được để đổi lấy token RA trong thị trường mới (weETH8DS-2).

  7. Kết hợp token weETH8DS-2 với token weETH8CT-2 đã mua trước đó, và đổi lại token wstETH trên thị trường hiện tại.

Thiệt hại hơn k triệu đô la, Phân tích sự kiện Cork Protocol bị hack

Thiệt hại trên 10 triệu USD, Phân tích sự kiện Cork Protocol bị hack

Mất hơn 10 triệu đô la, phân tích sự kiện Cork Protocol bị hack

Thiệt hại vượt quá triệu USD, Phân tích sự kiện Cork Protocol bị hack

Thiệt hại vượt quá 10 triệu đô la Mỹ, phân tích sự kiện Cork Protocol bị hack

Thiệt hại hơn k triệu USD, Phân tích sự kiện Cork Protocol bị hack

Thiệt hại trên 10 triệu USD, Phân tích sự cố bị tấn công Cork Protocol

Thiệt hại vượt quá k triệu đô la Mỹ, Phân tích sự cố Cork Protocol bị tấn công

Lỗ hổng hơn triệu đô la, phân tích sự kiện Cork Protocol bị hack

Mất hơn k triệu đô la, phân tích sự kiện Cork Protocol bị hack

Thiệt hại hơn k triệu USD, Phân tích sự kiện Cork Protocol bị hack

Phân tích dòng tiền

Theo phân tích của công cụ chống rửa tiền và theo dõi trên chuỗi, kẻ tấn công đã thu lợi 3.761,878 wstETH, trị giá hơn 12 triệu USD. Sau đó, kẻ tấn công đã đổi wstETH thành 4.527 ETH thông qua 8 giao dịch. Vốn ban đầu của kẻ tấn công đến từ 4,861 ETH được chuyển từ một nền tảng giao dịch.

Tính đến thời điểm phân tích, có tổng cộng 4,530.5955 ETH đang nằm trong địa chỉ của kẻ tấn công. Các cơ quan liên quan sẽ tiếp tục giám sát quỹ.

Thua lỗ trên 10 triệu đô la, phân tích sự cố Cork Protocol bị hack

Tổn thất vượt quá 10 triệu đô la, phân tích sự kiện Cork Protocol bị hack

Đề xuất an toàn

Cuộc tấn công này đã phơi bày những lỗ hổng trong việc xác thực dữ liệu và hạn chế loại tài sản trong giao thức. Các nhà phát triển khi thiết kế hợp đồng thông minh nên:

  1. Xác thực nghiêm ngặt dữ liệu người dùng cung cấp có phù hợp với mong đợi hay không.
  2. Hạn chế loại tài sản có thể sử dụng trên thị trường.
  3. Thực hiện xác thực và kiểm tra ủy quyền nhiều lần cho các thao tác quan trọng.
  4. Thực hiện kiểm toán an ninh định kỳ, kịp thời phát hiện và sửa chữa các lỗ hổng tiềm ẩn.

Sự phức tạp của các dự án DeFi yêu cầu đội ngũ phát triển phải giữ cảnh giác cao độ trong quá trình thiết kế và triển khai, liên tục hoàn thiện các biện pháp an toàn để ngăn chặn các cuộc tấn công tương tự xảy ra. Người dùng cũng nên nâng cao nhận thức về rủi ro, tham gia cẩn thận vào các dự án DeFi mới nổi, và luôn theo dõi các thông báo an toàn được phát hành bởi các dự án.

Xem bản gốc
Trang này có thể chứa nội dung của bên thứ ba, được cung cấp chỉ nhằm mục đích thông tin (không phải là tuyên bố/bảo đảm) và không được coi là sự chứng thực cho quan điểm của Gate hoặc là lời khuyên về tài chính hoặc chuyên môn. Xem Tuyên bố từ chối trách nhiệm để biết chi tiết.
  • Phần thưởng
  • 4
  • Chia sẻ
Bình luận
0/400
ConsensusBotvip
· 07-24 06:14
又 một cái đồ ngốc chơi đùa với mọi người
Xem bản gốcTrả lời0
MEVHunterXvip
· 07-24 06:12
Lỗ hổng lớn quá, nhìn mà chua xót.
Xem bản gốcTrả lời0
ProofOfNothingvip
· 07-24 06:01
Lại là lỗ hổng hợp đồng, hãy tỉnh táo lên.
Xem bản gốcTrả lời0
UncleWhalevip
· 07-24 05:44
Lại là lỗ hổng của hợp đồng thông minh
Xem bản gốcTrả lời0
  • Ghim
Giao dịch tiền điện tử mọi lúc mọi nơi
qrCode
Quét để tải xuống ứng dụng Gate
Cộng đồng
Tiếng Việt
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)