تحليل حادثة اختراق بروتوكول Cork: خسائر تتجاوز عشرة ملايين دولار
في 28 مايو، تعرض بروتوكول ك Cork لحادث أمني أدى إلى خسارة أكثر من 12 مليون دولار من الأموال. ستقوم هذه المقالة بتحليل خلفية الحادث، وأسباب الهجوم، وعملية الهجوم بالتفصيل.
خلفية الحدث
في 28 مايو، اكتشفت شركة أمان نشاطًا مشبوهًا مرتبطًا ببروتوكول Cork وأصدرت تنبيهًا أمنيًا. بعد ذلك، أصدر بروتوكول Cork إعلانًا يؤكد حدوث حادث أمني في سوق wstETH:weETH، وأوقف جميع معاملات السوق الأخرى.
مقدمة بروتوكول Cork
Cork Protocol هو أداة توفر وظيفة تبادل Depeg لنظام DeFi الإيكولوجي، تستخدم للتحوط من مخاطر فك الارتباط للأصول مثل العملات المستقرة و رموز الإيداع السائلة. تشمل المفاهيم الأساسية له:
RA( استرداد الأصول ): تستخدم لاسترداد أو تسوية أحداث فك الارتباط للأصول المرجعية
PA( المرتبطة بالأصول ): توجد مخاطر فقدان الربط للأصول
DS( عقود المبادلة غير المرتبطة ): أداة مشتقة أساسية للتحوط من مخاطر عدم الارتباط
CT( تغطي رمز ): أداة مشتقة تستخدم لتحمل مخاطر فك الارتباط وكسب العوائد
سعر الصرف: المعامل الأساسي الذي يقيس العلاقة القيمة بين PA و RA
Cork Vault: إدارة السيولة عبر الفترات الزمنية بشكل آلي
PSM( وحدة استقرار البيج ): مسؤول عن سك/إتلاف DS و CT، تحديد مدة السوق، وضبط الأسعار ديناميكياً من خلال AMM.
تحليل أسباب الهجوم
سبب الهجوم الأساسي هو نقطتان:
Cork يسمح للمستخدمين بإنشاء أصول استرداد باستخدام أي أصول كأصول استرداد (RA) من خلال عقد CorkConfig، مما يسمح للمهاجمين باستخدام DS كأصول استرداد.
يمكن لأي مستخدم استدعاء وظيفة beforeSwap لعقد CorkHook دون الحاجة إلى إذن، وتمرير بيانات hook مخصصة لإجراء عملية CorkCall، مما يتيح للمهاجم التحكم في إيداع DS من السوق القانونية إلى سوق آخر لاستخدامه كـ RA، والحصول على الرموز المقابلة DS و CT.
تحليل عملية الهجوم
المهاجم يشتري رموز weETH8CT-2 في السوق القانوني.
إنشاء سوق جديدة، باستخدام رمز weETH8DS-2 كـ RA، و wstETH كـ PA.
إضافة سيولة إلى السوق الجديدة، تهيئة حوض السيولة Uniswap v4.
استخدم unlockCallback عند فتح Pool Manager في Uniswap V4، واستدعاء دالة beforeSwap في CorkHook، مع تمرير بيانات السوق المخصصة وبيانات hook.
تعتمد دالة CorkCall على البيانات المدخلة وتقوم بتنفيذها، حيث تنقل رموز weETH8DS-2 القانونية من السوق القديم إلى السوق الجديد كـ RA، وتحصل على رموز CT و DS من السوق الجديد.
استخدم الرموز CT و DS التي تم الحصول عليها لاسترداد رموز weETH8DS-2 في السوق الجديد.
قم بمطابقة weETH8DS-2 مع weETH8CT-2 الذي تم شراؤه مسبقًا، واسترد wstETH من السوق الأصلي.
تحليل تدفق الأموال
وفقًا للتحليل على السلسلة، حقق عنوان المهاجم أرباحًا قدرها 3,761.878 wstETH، بقيمة تزيد عن 12 مليون دولار. قام المهاجم بعد ذلك بتحويل wstETH إلى 4,527 ETH. جاءت الأموال الأولية للمهاجم من تحويل قدره 4.861 ETH من منصة تداول معينة. حاليًا، لا يزال حوالي 4,530.5955 ETH موجودًا في عنوان المهاجم.
ملخص
سبب هذا الهجوم الجذري هو عدم التحقق بشكل صارم مما إذا كانت البيانات المدخلة من قبل المستخدم تتوافق مع التوقعات، مما أدى إلى قيام المهاجمين بالتحكم في تدفق السيولة في البروتوكول وتحويلها إلى أسواق غير متوقعة، ومن ثم استردادها بشكل غير قانوني لتحقيق الأرباح. يجب على المطورين التحقق بعناية من كل عملية في البروتوكول أثناء التصميم وما إذا كانت ضمن التوقعات، وفرض قيود صارمة على أنواع الأصول في السوق.
شاهد النسخة الأصلية
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
تم الهجوم على بروتوكول كورتك من قبل هاكر، والخسائر تتجاوز 12000000 دولار أمريكي.
تحليل حادثة اختراق بروتوكول Cork: خسائر تتجاوز عشرة ملايين دولار
في 28 مايو، تعرض بروتوكول ك Cork لحادث أمني أدى إلى خسارة أكثر من 12 مليون دولار من الأموال. ستقوم هذه المقالة بتحليل خلفية الحادث، وأسباب الهجوم، وعملية الهجوم بالتفصيل.
خلفية الحدث
في 28 مايو، اكتشفت شركة أمان نشاطًا مشبوهًا مرتبطًا ببروتوكول Cork وأصدرت تنبيهًا أمنيًا. بعد ذلك، أصدر بروتوكول Cork إعلانًا يؤكد حدوث حادث أمني في سوق wstETH:weETH، وأوقف جميع معاملات السوق الأخرى.
مقدمة بروتوكول Cork
Cork Protocol هو أداة توفر وظيفة تبادل Depeg لنظام DeFi الإيكولوجي، تستخدم للتحوط من مخاطر فك الارتباط للأصول مثل العملات المستقرة و رموز الإيداع السائلة. تشمل المفاهيم الأساسية له:
تحليل أسباب الهجوم
سبب الهجوم الأساسي هو نقطتان:
Cork يسمح للمستخدمين بإنشاء أصول استرداد باستخدام أي أصول كأصول استرداد (RA) من خلال عقد CorkConfig، مما يسمح للمهاجمين باستخدام DS كأصول استرداد.
يمكن لأي مستخدم استدعاء وظيفة beforeSwap لعقد CorkHook دون الحاجة إلى إذن، وتمرير بيانات hook مخصصة لإجراء عملية CorkCall، مما يتيح للمهاجم التحكم في إيداع DS من السوق القانونية إلى سوق آخر لاستخدامه كـ RA، والحصول على الرموز المقابلة DS و CT.
تحليل عملية الهجوم
المهاجم يشتري رموز weETH8CT-2 في السوق القانوني.
إنشاء سوق جديدة، باستخدام رمز weETH8DS-2 كـ RA، و wstETH كـ PA.
إضافة سيولة إلى السوق الجديدة، تهيئة حوض السيولة Uniswap v4.
استخدم unlockCallback عند فتح Pool Manager في Uniswap V4، واستدعاء دالة beforeSwap في CorkHook، مع تمرير بيانات السوق المخصصة وبيانات hook.
تعتمد دالة CorkCall على البيانات المدخلة وتقوم بتنفيذها، حيث تنقل رموز weETH8DS-2 القانونية من السوق القديم إلى السوق الجديد كـ RA، وتحصل على رموز CT و DS من السوق الجديد.
استخدم الرموز CT و DS التي تم الحصول عليها لاسترداد رموز weETH8DS-2 في السوق الجديد.
قم بمطابقة weETH8DS-2 مع weETH8CT-2 الذي تم شراؤه مسبقًا، واسترد wstETH من السوق الأصلي.
تحليل تدفق الأموال
وفقًا للتحليل على السلسلة، حقق عنوان المهاجم أرباحًا قدرها 3,761.878 wstETH، بقيمة تزيد عن 12 مليون دولار. قام المهاجم بعد ذلك بتحويل wstETH إلى 4,527 ETH. جاءت الأموال الأولية للمهاجم من تحويل قدره 4.861 ETH من منصة تداول معينة. حاليًا، لا يزال حوالي 4,530.5955 ETH موجودًا في عنوان المهاجم.
ملخص
سبب هذا الهجوم الجذري هو عدم التحقق بشكل صارم مما إذا كانت البيانات المدخلة من قبل المستخدم تتوافق مع التوقعات، مما أدى إلى قيام المهاجمين بالتحكم في تدفق السيولة في البروتوكول وتحويلها إلى أسواق غير متوقعة، ومن ثم استردادها بشكل غير قانوني لتحقيق الأرباح. يجب على المطورين التحقق بعناية من كل عملية في البروتوكول أثناء التصميم وما إذا كانت ضمن التوقعات، وفرض قيود صارمة على أنواع الأصول في السوق.