Análisis del incidente de hackeo de Cork Protocol: pérdidas superiores a 10 millones de dólares
El 28 de mayo, el Protocolo Cork sufrió un incidente de seguridad que resultó en una pérdida de fondos de más de 1200 k dólares. Este artículo realizará un análisis detallado del contexto del incidente, las razones del ataque y el proceso.
Contexto del Evento
El 28 de mayo, una empresa de seguridad detectó actividades sospechosas relacionadas con el Protocolo Cork y emitió una alerta de seguridad. Posteriormente, el oficial del Protocolo Cork publicó un anuncio confirmando que había ocurrido un incidente de seguridad en el mercado wstETH:weETH, y suspendió todas las demás transacciones en el mercado.
Introducción al Protocolo Cork
Cork Protocol es una herramienta que proporciona funcionalidad de intercambio de Depeg para el ecosistema DeFi, utilizada para cubrir el riesgo de desacoplamiento de activos como stablecoins y tokens de staking líquido. Sus conceptos clave incluyen:
RA( activo de redención ): activo de referencia utilizado para la redención o liquidación de eventos de desvinculación.
PA( activo vinculado ): activo con riesgo de desacoplamiento
DS( desanclaje swap ): herramienta derivada clave para cubrir el riesgo de desanclaje
CT( token cubierto ): un instrumento derivado utilizado para asumir el riesgo de desvinculación y ganar rendimientos.
Tipo de Cambio: el parámetro central que mide la relación de valor entre PA y RA
Cork Vault: gestión automatizada de la liquidez a través de diferentes plazos
PSM(Módulo de Estabilidad de Peg): Responsable de acuñar/quemar DS y CT, establecer plazos de mercado y ajustar dinámicamente los precios a través de AMM.
Análisis de las causas del ataque
Las dos causas fundamentales de este ataque son:
Cork permite a los usuarios crear activos de rescate utilizando cualquier activo como activo de rescate a través del contrato CorkConfig (RA), lo que permite a los atacantes utilizar DS como RA.
Cualquier usuario puede llamar a la función beforeSwap del contrato CorkHook sin autorización y pasar datos de hook personalizados para realizar la operación CorkCall, lo que permite a un atacante manipular el depósito de DS en otro mercado como RA, y obtener los correspondientes tokens DS y CT.
Análisis del proceso de ataque
El atacante compra tokens weETH8CT-2 en el mercado legítimo.
Crear un nuevo mercado, con el token weETH8DS-2 como RA y wstETH como PA.
Agregar liquidez a nuevos mercados, inicializar el pool de liquidez de Uniswap v4.
Utilizar el unlockCallback del Pool Manager de Uniswap V4 al desbloquear, llamando a la función beforeSwap de CorkHook, pasando el mercado personalizado y los datos del hook.
La función CorkCall confía en los datos entrantes y ejecuta, transfiriendo el token weETH8DS-2 del mercado legítimo al nuevo mercado como RA, obteniendo los tokens CT y DS del nuevo mercado.
Utiliza los tokens CT y DS obtenidos para canjear los tokens weETH8DS-2 en el nuevo mercado.
Empareja weETH8DS-2 con weETH8CT-2 comprado anteriormente y canjea el token wstETH en el mercado original.
Análisis del flujo de fondos
Según el análisis en cadena, la dirección del atacante obtuvo 3,761.878 wstETH, con un valor superior a 12 millones de dólares. El atacante luego intercambió wstETH por 4,527 ETH. Los fondos iniciales del atacante provienen de 4.861 ETH transferidos desde una plataforma de intercambio. Actualmente, aproximadamente 4,530.5955 ETH aún permanecen en la dirección del atacante.
Resumen
La razón fundamental de este ataque radica en la falta de verificación estricta de si los datos proporcionados por el usuario cumplen con las expectativas, lo que lleva a que la liquidez del protocolo sea manipulada y transferida a mercados no esperados, y así los atacantes puedan redimir ilegalmente y obtener beneficios. Los desarrolladores deben tener cuidado al verificar si cada operación del protocolo está dentro de lo esperado y restringir estrictamente el tipo de activos en el mercado.
Ver originales
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
14 me gusta
Recompensa
14
6
Compartir
Comentar
0/400
FunGibleTom
· hace15h
Una vulnerabilidad de seguridad es como una bomba de tiempo.
Ver originalesResponder0
PessimisticLayer
· 07-12 07:55
Otra vez vienen a tomar a la gente por tonta, jaja
Ver originalesResponder0
LiquiditySurfer
· 07-12 07:51
Otro LP trampa ha fallado, lo de siempre.
Ver originalesResponder0
ForkThisDAO
· 07-12 07:41
Otra vez un contrato inteligente explotó gg
Ver originalesResponder0
AirdropHunterWang
· 07-12 07:28
¿Otra vulnerabilidad en los contratos? Un cáncer en la industria
El protocolo Cork fue atacado por hackers, con pérdidas superiores a 12 millones de dólares.
Análisis del incidente de hackeo de Cork Protocol: pérdidas superiores a 10 millones de dólares
El 28 de mayo, el Protocolo Cork sufrió un incidente de seguridad que resultó en una pérdida de fondos de más de 1200 k dólares. Este artículo realizará un análisis detallado del contexto del incidente, las razones del ataque y el proceso.
Contexto del Evento
El 28 de mayo, una empresa de seguridad detectó actividades sospechosas relacionadas con el Protocolo Cork y emitió una alerta de seguridad. Posteriormente, el oficial del Protocolo Cork publicó un anuncio confirmando que había ocurrido un incidente de seguridad en el mercado wstETH:weETH, y suspendió todas las demás transacciones en el mercado.
Introducción al Protocolo Cork
Cork Protocol es una herramienta que proporciona funcionalidad de intercambio de Depeg para el ecosistema DeFi, utilizada para cubrir el riesgo de desacoplamiento de activos como stablecoins y tokens de staking líquido. Sus conceptos clave incluyen:
Análisis de las causas del ataque
Las dos causas fundamentales de este ataque son:
Cork permite a los usuarios crear activos de rescate utilizando cualquier activo como activo de rescate a través del contrato CorkConfig (RA), lo que permite a los atacantes utilizar DS como RA.
Cualquier usuario puede llamar a la función beforeSwap del contrato CorkHook sin autorización y pasar datos de hook personalizados para realizar la operación CorkCall, lo que permite a un atacante manipular el depósito de DS en otro mercado como RA, y obtener los correspondientes tokens DS y CT.
Análisis del proceso de ataque
El atacante compra tokens weETH8CT-2 en el mercado legítimo.
Crear un nuevo mercado, con el token weETH8DS-2 como RA y wstETH como PA.
Agregar liquidez a nuevos mercados, inicializar el pool de liquidez de Uniswap v4.
Utilizar el unlockCallback del Pool Manager de Uniswap V4 al desbloquear, llamando a la función beforeSwap de CorkHook, pasando el mercado personalizado y los datos del hook.
La función CorkCall confía en los datos entrantes y ejecuta, transfiriendo el token weETH8DS-2 del mercado legítimo al nuevo mercado como RA, obteniendo los tokens CT y DS del nuevo mercado.
Utiliza los tokens CT y DS obtenidos para canjear los tokens weETH8DS-2 en el nuevo mercado.
Empareja weETH8DS-2 con weETH8CT-2 comprado anteriormente y canjea el token wstETH en el mercado original.
Análisis del flujo de fondos
Según el análisis en cadena, la dirección del atacante obtuvo 3,761.878 wstETH, con un valor superior a 12 millones de dólares. El atacante luego intercambió wstETH por 4,527 ETH. Los fondos iniciales del atacante provienen de 4.861 ETH transferidos desde una plataforma de intercambio. Actualmente, aproximadamente 4,530.5955 ETH aún permanecen en la dirección del atacante.
Resumen
La razón fundamental de este ataque radica en la falta de verificación estricta de si los datos proporcionados por el usuario cumplen con las expectativas, lo que lleva a que la liquidez del protocolo sea manipulada y transferida a mercados no esperados, y así los atacantes puedan redimir ilegalmente y obtener beneficios. Los desarrolladores deben tener cuidado al verificar si cada operación del protocolo está dentro de lo esperado y restringir estrictamente el tipo de activos en el mercado.