Cork Protocolがハッカーの攻撃を受け、1200万ドル以上の損失が発生しました。

robot
概要作成中

Cork Protocolのハッキング事件分析:損失は千万ドルを超える

5月28日、Cork Protocolがセキュリティ事件に遭遇し、1200万ドル以上の資金損失を引き起こしました。本記事では、事件の背景、攻撃の原因とプロセスについて詳細に分析します。

イベントの背景

5月28日、あるセキュリティ会社がCork Protocolに関連する疑わしい活動を検出し、セキュリティ警告を発表しました。その後、Cork Protocolの公式は発表を行い、wstETH:weETH市場でのセキュリティ事件を確認し、すべての他の市場取引を停止しました。

! 【1000万ドル以上の損失、コークプロトコルハッキング事件の分析】(https://img-cdn.gateio.im/webp-social/moments-cefaf15fd34fb53304996818fcc8c598.webp)

コルクプロトコルの紹介

Cork Protocolは、DeFiエコシステムに対してデペッグスワップ機能を提供するツールであり、ステーブルコインや流動性ステーキングトークンなどの資産のデペッグリスクをヘッジするために使用されます。その核心概念には以下が含まれます:

  • RA(の資産): アンカー解除イベントのための基準資産の償還または決済に使用されます
  • PA(に連動する資産):デペギングリスクのある資産
  • DS(デペグスワップ):デペグリスクをヘッジするためのコアデリバティブツール
  • CT(カバートークン):デリンクリスクを負担し、利益を得るためのデリバティブツール
  • 為替レート: PAとRAの間の価値関係を測る核心パラメーター
  • Cork Vault:満期にわたる流動性の管理を自動化します
  • PSM(ペッグ安定モジュール): DSとCTの鋳造/焼却を担当し、市場の期限を設定し、AMMを通じて動的に価格を調整します。

! 【1000万米ドル以上の損失、コークプロトコルハッキング事件の分析】(https://img-cdn.gateio.im/webp-social/moments-b6c961ae39e4375d9e4e908dc9e9d653.webp)

攻撃原因分析

今回の攻撃の根本的な原因は二つあります:

  1. CorkはユーザーがCorkConfig契約を通じて任意の資産を償還資産(RA)として作成することを許可し、攻撃者がDSをRAとして使用できるようにします。

  2. 任意のユーザーは、CorkHookコントラクトのbeforeSwap関数を承認なしに呼び出すことができ、カスタムフックデータを渡してCorkCall操作を行うことができ、攻撃者は合法的な市場にあるDSを別の市場にRAとして使用するために預け入れ、対応するDSおよびCTトークンを獲得することができます。

! 【1000万ドル以上の損失、コークプロトコルハッキング事件の分析】(https://img-cdn.gateio.im/webp-social/moments-e27510a1679fa0354b2809762090afd1.webp)

攻撃プロセス分析

  1. 攻撃者は合法な市場でweETH8CT-2トークンを購入します。

  2. 新しい市場を作成し、weETH8DS-2トークンをRA、wstETHをPAとします。

  3. 新しい市場に流動性を追加し、Uniswap v4流動性プールを初期化します。

  4. Uniswap V4 Pool Managerのロックを解除するときにunlockCallbackを使用し、CorkHookのbeforeSwap関数を呼び出して、カスタムマーケットとフックデータを渡します。

  5. CorkCall関数は渡されたデータを信頼し、合法的な市場のweETH8DS-2トークンを新しい市場にRAとして転送し、新しい市場のCTおよびDSトークンを取得します。

  6. 取得したCTおよびDSトークンを使用して、新しい市場でweETH8DS-2トークンを償還します。

  7. weETH8DS-2を以前購入したweETH8CT-2とマッチさせ、元のマーケットでwstETHトークンを引き換えます。

! 【1000万米ドル以上の損失、コークプロトコルハッキング事件の分析】(https://img-cdn.gateio.im/webp-social/moments-6d40df3c5df842bffe4050ced817e4f7.webp)

! 【1000万米ドル以上の損失、コルクプロトコルハッキング事件の分析】(https://img-cdn.gateio.im/webp-social/moments-7ca8b4288d35bf23f9c295a2bd3f1f75.webp)

! 【1000万米ドル以上の損失、コークプロトコルハッキング事件の分析】(https://img-cdn.gateio.im/webp-social/moments-688b3bf9affc00d9ad7c64ec4ab296e6.webp)

! 【1000万米ドル以上の損失、コークプロトコルハッキング事件の分析】(https://img-cdn.gateio.im/webp-social/moments-0763176bfe56c27887b0f72f268d2fcb.webp)

! 【1000万米ドル以上の損失、コークプロトコルハッキング事件の分析】(https://img-cdn.gateio.im/webp-social/moments-d0bfe5524c9504398f0bd738d19b2dc5.webp)

! 【1000万米ドル以上の損失、コークプロトコルハッキング事件の分析】(https://img-cdn.gateio.im/webp-social/moments-b4bf5fab8b089296045c68eb6268e7f7.webp)

! 【1000万米ドル以上の損失、コークプロトコルハッキング事件の分析】(https://img-cdn.gateio.im/webp-social/moments-3f812558f1fd9c4179d40405842a6e8f.webp)

! 【1000万米ドル以上の損失、コークプロトコルハッキング事件の分析】(https://img-cdn.gateio.im/webp-social/moments-6ea12d04829717206583dd81b158c287.webp)

! 【1000万米ドル以上の損失、コークプロトコルハッキング事件の分析】(https://img-cdn.gateio.im/webp-social/moments-935bc2da494aed41a46614acb3fc5e45.webp)

! 【1000万米ドル以上の損失、コークプロトコルハッキング事件の分析】(https://img-cdn.gateio.im/webp-social/moments-57a7c898ed2702ba6415a3119699cbae.webp)

資金の流れの分析

オンチェーン分析によると、攻撃者のアドレスは3,761.878 wstETHを得ており、その価値は1200万ドルを超えています。攻撃者はその後、wstETHを4,527 ETHに交換しました。攻撃者の初期資金は、ある取引所から送金された4.861 ETHから来ています。現在、約4,530.5955 ETHが攻撃者のアドレスに残っています。

! 【1000万米ドル以上の損失、コークプロトコルハッキング事件の分析】(https://img-cdn.gateio.im/webp-social/moments-9b30cb058d123b05bb0cbc5ae71157a4.webp)

! 【1000万米ドル以上の損失、コークプロトコルハッキング事件の分析】(https://img-cdn.gateio.im/webp-social/moments-14f507331b58d057ccc3213592cf8cd3.webp)

まとめ

今回の攻撃の根本原因は、ユーザーが送信したデータが期待通りであるかどうかを厳密に検証しなかったことにあります。その結果、プロトコルの流動性が操作されて予期しない市場に移され、攻撃者によって不正に償還され利益を得ることになりました。開発者は設計の際、プロトコルの各操作が期待通りであるかを慎重に検証し、市場の資産タイプを厳格に制限する必要があります。

原文表示
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
  • 報酬
  • 5
  • 共有
コメント
0/400
PessimisticLayervip
· 8時間前
またカモにされるのか、ハハ
原文表示返信0
LiquiditySurfervip
· 8時間前
また一つのLPプールが失敗した 古いパターン
原文表示返信0
ForkThisDAOvip
· 8時間前
またスマートコントラクトが爆発した gg
原文表示返信0
AirdropHunterWangvip
· 8時間前
また契約の脆弱性ですか?業界の毒瘤
原文表示返信0
GateUser-5854de8bvip
· 8時間前
また一つのパンツが黒くなった
原文表示返信0
  • ピン
いつでもどこでも暗号資産取引
qrCode
スキャンしてGateアプリをダウンロード
コミュニティ
日本語
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)