Análise do incidente de hack do Cork Protocol: perdas superiores a 10 milhões de dólares
No dia 28 de maio, o Cork Protocol enfrentou um incidente de segurança, resultando em perdas de mais de 12 milhões de dólares. Este artigo fará uma análise detalhada do contexto do evento, das causas do ataque e do processo.
Contexto do Evento
No dia 28 de maio, uma empresa de segurança detectou atividades suspeitas relacionadas ao Cork Protocol e emitiu um alerta de segurança. Em seguida, o Cork Protocol anunciou oficialmente que ocorreu um incidente de segurança no mercado wstETH:weETH e suspendeu todas as outras transações de mercado.
Introdução ao Protocolo Cork
Cork Protocol é uma ferramenta que fornece funcionalidades de swap de depeg para o ecossistema DeFi, destinada a proteger contra o risco de desancoragem de ativos como stablecoins e tokens de staking líquido. Seus conceitos centrais incluem:
RA( resgatar ativos ): utilizado para resgatar ou liquidar ativos de referência em eventos de desanexação
PA( ativo vinculado ): ativos com risco de desvinculação
DS( Swap de Desanexação ): Ferramenta derivativa central usada para hedge de risco de desanexação
CT( token de cobertura ): um instrumento derivado utilizado para assumir riscos de desancoragem e gerar rendimentos.
Taxa de Câmbio: parâmetro central que mede a relação de valor entre PA e RA
Cork Vault: gestão automatizada de liquidez entre prazos
PSM(Peg Stability Module): responsável pela cunhagem/destruição de DS e CT, definição do prazo de mercado e ajuste dinâmico de preços através de AMM.
Análise das razões do ataque
As razões fundamentais para este ataque são duas:
Cork permite que os usuários criem ativos de resgate com qualquer ativo através do contrato CorkConfig (RA), permitindo que atacantes usem o DS como RA.
Qualquer utilizador pode chamar a função beforeSwap do contrato CorkHook sem autorização e passar dados de hook personalizados para realizar a operação CorkCall, permitindo que um atacante manipule a transferência de DS de um mercado legítimo para outro mercado como RA, obtendo os correspondentes tokens DS e CT.
Análise do Processo de Ataque
O atacante compra tokens weETH8CT-2 no mercado legal.
Criar um novo mercado, utilizando o token weETH8DS-2 como RA e wstETH como PA.
Adicionar liquidez ao novo mercado, inicializar o pool de liquidez Uniswap v4.
Ao desbloquear com o unlockCallback do Uniswap V4 Pool Manager, chamar a função beforeSwap do CorkHook, passando os dados do mercado e do hook personalizados.
A função CorkCall confia nos dados fornecidos e executa, transferindo o token weETH8DS-2 do mercado legítimo para o novo mercado como RA, obtendo os tokens CT e DS do novo mercado.
Utilize os tokens CT e DS adquiridos para resgatar o token weETH8DS-2 no novo mercado.
Combine o weETH8DS-2 com o weETH8CT-2 comprado anteriormente e resgate os tokens wstETH no mercado original.
Análise do fluxo de fundos
De acordo com a análise on-chain, o endereço do atacante obteve 3,761.878 wstETH, com um valor superior a 12 milhões de dólares. O atacante então trocou wstETH por 4,527 ETH. O capital inicial do atacante veio de uma transferência de 4.861 ETH de uma plataforma de negociação. Atualmente, cerca de 4,530.5955 ETH ainda permanece no endereço do atacante.
Resumo
A causa fundamental deste ataque foi a falta de verificação rigorosa se os dados fornecidos pelos usuários estavam de acordo com o esperado, levando à manipulação da liquidez do protocolo e à transferência para mercados não esperados, permitindo assim que os atacantes resgatassem ilegalmente e lucrassem. Os desenvolvedores devem ser cautelosos ao verificar se cada operação do protocolo está dentro do esperado e restringir rigorosamente os tipos de ativos no mercado.
Ver original
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
14 gostos
Recompensa
14
6
Partilhar
Comentar
0/400
FunGibleTom
· 23h atrás
Uma vulnerabilidade de segurança é uma bomba-relógio.
Ver originalResponder0
PessimisticLayer
· 07-12 07:55
Outra vez a fazer as pessoas de parvas, haha
Ver originalResponder0
LiquiditySurfer
· 07-12 07:51
Mais um armadilha de LP falhou, a mesma história de sempre.
Ver originalResponder0
ForkThisDAO
· 07-12 07:41
Mais um contrato inteligente explodiu gg
Ver originalResponder0
AirdropHunterWang
· 07-12 07:28
Mais uma vulnerabilidade de contrato? Um câncer na indústria
Cork Protocol foi atacado por hackers, com perdas superiores a 12 milhões de dólares.
Análise do incidente de hack do Cork Protocol: perdas superiores a 10 milhões de dólares
No dia 28 de maio, o Cork Protocol enfrentou um incidente de segurança, resultando em perdas de mais de 12 milhões de dólares. Este artigo fará uma análise detalhada do contexto do evento, das causas do ataque e do processo.
Contexto do Evento
No dia 28 de maio, uma empresa de segurança detectou atividades suspeitas relacionadas ao Cork Protocol e emitiu um alerta de segurança. Em seguida, o Cork Protocol anunciou oficialmente que ocorreu um incidente de segurança no mercado wstETH:weETH e suspendeu todas as outras transações de mercado.
Introdução ao Protocolo Cork
Cork Protocol é uma ferramenta que fornece funcionalidades de swap de depeg para o ecossistema DeFi, destinada a proteger contra o risco de desancoragem de ativos como stablecoins e tokens de staking líquido. Seus conceitos centrais incluem:
Análise das razões do ataque
As razões fundamentais para este ataque são duas:
Cork permite que os usuários criem ativos de resgate com qualquer ativo através do contrato CorkConfig (RA), permitindo que atacantes usem o DS como RA.
Qualquer utilizador pode chamar a função beforeSwap do contrato CorkHook sem autorização e passar dados de hook personalizados para realizar a operação CorkCall, permitindo que um atacante manipule a transferência de DS de um mercado legítimo para outro mercado como RA, obtendo os correspondentes tokens DS e CT.
Análise do Processo de Ataque
O atacante compra tokens weETH8CT-2 no mercado legal.
Criar um novo mercado, utilizando o token weETH8DS-2 como RA e wstETH como PA.
Adicionar liquidez ao novo mercado, inicializar o pool de liquidez Uniswap v4.
Ao desbloquear com o unlockCallback do Uniswap V4 Pool Manager, chamar a função beforeSwap do CorkHook, passando os dados do mercado e do hook personalizados.
A função CorkCall confia nos dados fornecidos e executa, transferindo o token weETH8DS-2 do mercado legítimo para o novo mercado como RA, obtendo os tokens CT e DS do novo mercado.
Utilize os tokens CT e DS adquiridos para resgatar o token weETH8DS-2 no novo mercado.
Combine o weETH8DS-2 com o weETH8CT-2 comprado anteriormente e resgate os tokens wstETH no mercado original.
Análise do fluxo de fundos
De acordo com a análise on-chain, o endereço do atacante obteve 3,761.878 wstETH, com um valor superior a 12 milhões de dólares. O atacante então trocou wstETH por 4,527 ETH. O capital inicial do atacante veio de uma transferência de 4.861 ETH de uma plataforma de negociação. Atualmente, cerca de 4,530.5955 ETH ainda permanece no endereço do atacante.
Resumo
A causa fundamental deste ataque foi a falta de verificação rigorosa se os dados fornecidos pelos usuários estavam de acordo com o esperado, levando à manipulação da liquidez do protocolo e à transferência para mercados não esperados, permitindo assim que os atacantes resgatassem ilegalmente e lucrassem. Os desenvolvedores devem ser cautelosos ao verificar se cada operação do protocolo está dentro do esperado e restringir rigorosamente os tipos de ativos no mercado.