Analyse de l'incident de piratage du protocole Cork : pertes de plus de 10 k dollars
Le 28 mai, le protocole Cork a subi un incident de sécurité, entraînant une perte de fonds de plus de 12 millions de dollars. Cet article analysera en détail le contexte de l'événement, les raisons de l'attaque et le processus.
Contexte de l'événement
Le 28 mai, une société de sécurité a détecté des activités suspectes liées au protocole Cork et a publié une alerte de sécurité. Par la suite, l'équipe officielle du protocole Cork a publié un avis confirmant qu'un incident de sécurité s'était produit sur le marché wstETH:weETH et a suspendu toutes les autres transactions sur le marché.
Introduction au protocole Cork
Cork Protocol est un outil qui fournit des fonctionnalités de swap de dépeg pour l'écosystème DeFi, utilisé pour couvrir le risque de dépeg des actifs tels que les stablecoins et les tokens de staking liquide. Ses concepts clés comprennent :
RA( actif de rachat ) : utilisé pour le rachat ou le règlement des événements de désancrage de l'actif de référence
PA( actif lié ) : actif présentant un risque de dépegging
DS( dérivés de désancrage ) : outil dérivé clé pour couvrir les risques de désancrage
CT( couvre le jeton ) : un dérivé utilisé pour assumer le risque de désancrage et générer des revenus.
Taux de change : paramètre clé mesurant la relation de valeur entre PA et RA
Cork Vault: gestion automatisée de la liquidité à travers les échéances
PSM(Module de Stabilité du Peg): Responsable de la création/destruction de DS et CT, définition de la durée du marché, et ajustement dynamique des prix via AMM.
Analyse des raisons de l'attaque
Les deux raisons fondamentales de cette attaque sont :
Cork permet aux utilisateurs de créer des actifs de rachat via le contrat CorkConfig avec n'importe quel actif comme actif de rachat (RA), permettant aux attaquants d'utiliser DS comme RA.
Tout utilisateur peut appeler la fonction beforeSwap du contrat CorkHook sans autorisation et passer des données hook personnalisées pour effectuer une opération CorkCall, permettant à l'attaquant de manipuler le dépôt de DS du marché légitime dans un autre marché en tant que RA, et d'obtenir les jetons DS et CT correspondants.
Analyse du processus d'attaque
L'attaquant achète des jetons weETH8CT-2 sur un marché légitime.
Créer un nouveau marché, avec le jeton weETH8DS-2 comme RA et wstETH comme PA.
Ajouter de la liquidité aux nouveaux marchés, initialiser le pool de liquidité Uniswap v4.
Utiliser unlockCallback du Pool Manager d'Uniswap V4 lors du déverrouillage, appeler la fonction beforeSwap de CorkHook, en passant les données de marché personnalisées et de hook.
La fonction CorkCall fait confiance aux données entrantes et s'exécute, transfère le jeton weETH8DS-2 du marché légitime vers le nouveau marché en tant que RA, et obtient les jetons CT et DS du nouveau marché.
Utilisez les jetons CT et DS obtenus pour échanger des jetons weETH8DS-2 sur le nouveau marché.
Faire correspondre weETH8DS-2 avec weETH8CT-2 acheté précédemment, pour racheter des jetons wstETH sur le marché d'origine.
Analyse des flux de fonds
Selon l'analyse on-chain, l'adresse de l'attaquant a réalisé un profit de 3,761.878 wstETH, d'une valeur de plus de 12 millions de dollars. L'attaquant a ensuite échangé wstETH contre 4,527 ETH. Les fonds initiaux de l'attaquant provenaient d'un transfert de 4.861 ETH depuis une plateforme de trading. Actuellement, environ 4,530.5955 ETH restent encore sur l'adresse de l'attaquant.
Résumé
La cause fondamentale de cette attaque réside dans le fait de ne pas avoir vérifié strictement si les données fournies par les utilisateurs étaient conformes aux attentes, ce qui a conduit à la manipulation de la liquidité du protocole, transférée vers des marchés non prévus, permettant ainsi aux attaquants de racheter illégalement et de réaliser un profit. Les développeurs doivent être prudents lors de la conception, en vérifiant si chaque opération du protocole est conforme aux attentes, et en limitant strictement les types d'actifs du marché.
Voir l'original
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
14 J'aime
Récompense
14
6
Partager
Commentaire
0/400
FunGibleTom
· Il y a 6h
Une vulnérabilité de sécurité est une bombe à retardement.
Voir l'originalRépondre0
PessimisticLayer
· Il y a 21h
Encore une fois, se faire prendre pour des cons, haha
Voir l'originalRépondre0
LiquiditySurfer
· Il y a 21h
Encore un autre piège LP qui a échoué, la même vieille histoire.
Voir l'originalRépondre0
ForkThisDAO
· Il y a 21h
Encore un smart contract a explosé gg
Voir l'originalRépondre0
AirdropHunterWang
· Il y a 22h
Encore une vulnérabilité de contrat ? Un fléau pour l'industrie
Le protocole Cork a été attaqué par des hackers, avec des pertes dépassant 12 millions de dollars.
Analyse de l'incident de piratage du protocole Cork : pertes de plus de 10 k dollars
Le 28 mai, le protocole Cork a subi un incident de sécurité, entraînant une perte de fonds de plus de 12 millions de dollars. Cet article analysera en détail le contexte de l'événement, les raisons de l'attaque et le processus.
Contexte de l'événement
Le 28 mai, une société de sécurité a détecté des activités suspectes liées au protocole Cork et a publié une alerte de sécurité. Par la suite, l'équipe officielle du protocole Cork a publié un avis confirmant qu'un incident de sécurité s'était produit sur le marché wstETH:weETH et a suspendu toutes les autres transactions sur le marché.
Introduction au protocole Cork
Cork Protocol est un outil qui fournit des fonctionnalités de swap de dépeg pour l'écosystème DeFi, utilisé pour couvrir le risque de dépeg des actifs tels que les stablecoins et les tokens de staking liquide. Ses concepts clés comprennent :
Analyse des raisons de l'attaque
Les deux raisons fondamentales de cette attaque sont :
Cork permet aux utilisateurs de créer des actifs de rachat via le contrat CorkConfig avec n'importe quel actif comme actif de rachat (RA), permettant aux attaquants d'utiliser DS comme RA.
Tout utilisateur peut appeler la fonction beforeSwap du contrat CorkHook sans autorisation et passer des données hook personnalisées pour effectuer une opération CorkCall, permettant à l'attaquant de manipuler le dépôt de DS du marché légitime dans un autre marché en tant que RA, et d'obtenir les jetons DS et CT correspondants.
Analyse du processus d'attaque
L'attaquant achète des jetons weETH8CT-2 sur un marché légitime.
Créer un nouveau marché, avec le jeton weETH8DS-2 comme RA et wstETH comme PA.
Ajouter de la liquidité aux nouveaux marchés, initialiser le pool de liquidité Uniswap v4.
Utiliser unlockCallback du Pool Manager d'Uniswap V4 lors du déverrouillage, appeler la fonction beforeSwap de CorkHook, en passant les données de marché personnalisées et de hook.
La fonction CorkCall fait confiance aux données entrantes et s'exécute, transfère le jeton weETH8DS-2 du marché légitime vers le nouveau marché en tant que RA, et obtient les jetons CT et DS du nouveau marché.
Utilisez les jetons CT et DS obtenus pour échanger des jetons weETH8DS-2 sur le nouveau marché.
Faire correspondre weETH8DS-2 avec weETH8CT-2 acheté précédemment, pour racheter des jetons wstETH sur le marché d'origine.
Analyse des flux de fonds
Selon l'analyse on-chain, l'adresse de l'attaquant a réalisé un profit de 3,761.878 wstETH, d'une valeur de plus de 12 millions de dollars. L'attaquant a ensuite échangé wstETH contre 4,527 ETH. Les fonds initiaux de l'attaquant provenaient d'un transfert de 4.861 ETH depuis une plateforme de trading. Actuellement, environ 4,530.5955 ETH restent encore sur l'adresse de l'attaquant.
Résumé
La cause fondamentale de cette attaque réside dans le fait de ne pas avoir vérifié strictement si les données fournies par les utilisateurs étaient conformes aux attentes, ce qui a conduit à la manipulation de la liquidité du protocole, transférée vers des marchés non prévus, permettant ainsi aux attaquants de racheter illégalement et de réaliser un profit. Les développeurs doivent être prudents lors de la conception, en vérifiant si chaque opération du protocole est conforme aux attentes, et en limitant strictement les types d'actifs du marché.