El protocolo Cork fue atacado por hackers, con pérdidas superiores a 12 millones de dólares.

robot
Generación de resúmenes en curso

Análisis del incidente de hackeo de Cork Protocol: pérdidas superiores a 10 millones de dólares

El 28 de mayo, el Protocolo Cork sufrió un incidente de seguridad que resultó en una pérdida de fondos de más de 1200 k dólares. Este artículo realizará un análisis detallado del contexto del incidente, las razones del ataque y el proceso.

Contexto del Evento

El 28 de mayo, una empresa de seguridad detectó actividades sospechosas relacionadas con el Protocolo Cork y emitió una alerta de seguridad. Posteriormente, el oficial del Protocolo Cork publicó un anuncio confirmando que había ocurrido un incidente de seguridad en el mercado wstETH:weETH, y suspendió todas las demás transacciones en el mercado.

Pérdidas de más de 10 millones de dólares, análisis del incidente de hackeo de Cork Protocol

Introducción al Protocolo Cork

Cork Protocol es una herramienta que proporciona funcionalidad de intercambio de Depeg para el ecosistema DeFi, utilizada para cubrir el riesgo de desacoplamiento de activos como stablecoins y tokens de staking líquido. Sus conceptos clave incluyen:

  • RA( activo de redención ): activo de referencia utilizado para la redención o liquidación de eventos de desvinculación.
  • PA( activo vinculado ): activo con riesgo de desacoplamiento
  • DS( desanclaje swap ): herramienta derivada clave para cubrir el riesgo de desanclaje
  • CT( token cubierto ): un instrumento derivado utilizado para asumir el riesgo de desvinculación y ganar rendimientos.
  • Tipo de Cambio: el parámetro central que mide la relación de valor entre PA y RA
  • Cork Vault: gestión automatizada de la liquidez a través de diferentes plazos
  • PSM(Módulo de Estabilidad de Peg): Responsable de acuñar/quemar DS y CT, establecer plazos de mercado y ajustar dinámicamente los precios a través de AMM.

Pérdidas de más de 10 millones de dólares, análisis del incidente de Cork Protocol

Análisis de las causas del ataque

Las dos causas fundamentales de este ataque son:

  1. Cork permite a los usuarios crear activos de rescate utilizando cualquier activo como activo de rescate a través del contrato CorkConfig (RA), lo que permite a los atacantes utilizar DS como RA.

  2. Cualquier usuario puede llamar a la función beforeSwap del contrato CorkHook sin autorización y pasar datos de hook personalizados para realizar la operación CorkCall, lo que permite a un atacante manipular el depósito de DS en otro mercado como RA, y obtener los correspondientes tokens DS y CT.

Pérdidas superiores a 10 millones de dólares, análisis del incidente de Cork Protocol

Análisis del proceso de ataque

  1. El atacante compra tokens weETH8CT-2 en el mercado legítimo.

  2. Crear un nuevo mercado, con el token weETH8DS-2 como RA y wstETH como PA.

  3. Agregar liquidez a nuevos mercados, inicializar el pool de liquidez de Uniswap v4.

  4. Utilizar el unlockCallback del Pool Manager de Uniswap V4 al desbloquear, llamando a la función beforeSwap de CorkHook, pasando el mercado personalizado y los datos del hook.

  5. La función CorkCall confía en los datos entrantes y ejecuta, transfiriendo el token weETH8DS-2 del mercado legítimo al nuevo mercado como RA, obteniendo los tokens CT y DS del nuevo mercado.

  6. Utiliza los tokens CT y DS obtenidos para canjear los tokens weETH8DS-2 en el nuevo mercado.

  7. Empareja weETH8DS-2 con weETH8CT-2 comprado anteriormente y canjea el token wstETH en el mercado original.

Pérdida de más de 10 millones de dólares, análisis del incidente de Cork Protocol

Pérdida de más de 10 millones de dólares, análisis del incidente de Cork Protocol

Pérdidas superiores a 10 millones de dólares, análisis del incidente de hackeo de Cork Protocol

Pérdidas de más de 10 millones de dólares, análisis del incidente de Cork Protocol

Pérdida de más de 10k dólares, análisis del incidente de Cork Protocol

Pérdidas superiores a 10 millones de dólares, análisis del incidente de hackeo de Cork Protocol

Pérdidas superiores a diez millones de dólares, análisis del incidente de Cork Protocol

Pérdidas superiores a 10 millones de dólares, análisis del incidente de Cork Protocol

Pérdida de más de 10 millones de dólares, análisis del incidente de hackeo de Cork Protocol

Pérdida de más de 10k millones de dólares, análisis del incidente de Cork Protocol

Análisis del flujo de fondos

Según el análisis en cadena, la dirección del atacante obtuvo 3,761.878 wstETH, con un valor superior a 12 millones de dólares. El atacante luego intercambió wstETH por 4,527 ETH. Los fondos iniciales del atacante provienen de 4.861 ETH transferidos desde una plataforma de intercambio. Actualmente, aproximadamente 4,530.5955 ETH aún permanecen en la dirección del atacante.

Pérdida de más de 10 millones de dólares, análisis del incidente de Cork Protocol

Pérdidas superiores a 10 millones de dólares, análisis del incidente de hackeo de Cork Protocol

Resumen

La razón fundamental de este ataque radica en la falta de verificación estricta de si los datos proporcionados por el usuario cumplen con las expectativas, lo que lleva a que la liquidez del protocolo sea manipulada y transferida a mercados no esperados, y así los atacantes puedan redimir ilegalmente y obtener beneficios. Los desarrolladores deben tener cuidado al verificar si cada operación del protocolo está dentro de lo esperado y restringir estrictamente el tipo de activos en el mercado.

Ver originales
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
  • Recompensa
  • 6
  • Compartir
Comentar
0/400
FunGibleTomvip
· hace15h
Una vulnerabilidad de seguridad es como una bomba de tiempo.
Ver originalesResponder0
PessimisticLayervip
· 07-12 07:55
Otra vez vienen a tomar a la gente por tonta, jaja
Ver originalesResponder0
LiquiditySurfervip
· 07-12 07:51
Otro LP trampa ha fallado, lo de siempre.
Ver originalesResponder0
ForkThisDAOvip
· 07-12 07:41
Otra vez un contrato inteligente explotó gg
Ver originalesResponder0
AirdropHunterWangvip
· 07-12 07:28
¿Otra vulnerabilidad en los contratos? Un cáncer en la industria
Ver originalesResponder0
GateUser-5854de8bvip
· 07-12 07:27
Otra vez se ha hackeado un calzón.
Ver originalesResponder0
  • Anclado
Opere con criptomonedas en cualquier momento y lugar
qrCode
Escanee para descargar la aplicación Gate
Comunidad
Español
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)