تحليل حادثة الأمان في بروتوكول Cork: خسائر تتجاوز عشرة ملايين دولار
في 28 مايو، أثار حادث أمني يتعلق ببروتوكول Cork اهتمامًا واسعًا في الصناعة. بعد وقوع الحادث، اتخذ بروتوكول Cork إجراءات سريعة، حيث تم تعليق جميع معاملات السوق لمنع تفاقم المخاطر. الفريق حاليًا يجري تحقيقًا نشطًا في أسباب الحادث، ويعد بتحديثات مستمرة حول التقدم ذات الصلة.
خلفية الحدث
Cork Protocol هو أداة توفر وظائف مشابهة لعقود مبادلة الائتمان (CDS) في التمويل التقليدي (، ويهدف بشكل أساسي إلى التحوط من مخاطر فك الارتباط للأصول المرتبطة مثل العملات المستقرة، ورموز الرهن السائلة، والأصول الحقيقية (RWA). الآلية الأساسية لها تسمح للمستخدمين بنقل مخاطر تقلب أسعار العملات المستقرة أو LST/LRT إلى المشاركين في السوق من خلال تداول المشتقات المالية، مما يقلل المخاطر ويعزز كفاءة رأس المال.
![خسارة تتجاوز 10 ملايين دولار، تحليل حادثة اختراق بروتوكول كورت])https://img-cdn.gateio.im/webp-social/moments-b6c961ae39e4375d9e4e908dc9e9d653.webp(
تحليل أسباب الهجوم
السببين الرئيسيين وراء هذا الهجوم هما:
Cork يسمح للمستخدمين بإنشاء أصول قابلة للاسترداد باستخدام أي أصول كأصول استرداد )RA( من خلال عقد CorkConfig، مما يسمح للمهاجمين باستخدام DS كأصل استرداد.
يمكن لأي مستخدم استدعاء دالة beforeSwap لعقد CorkHook بدون إذن، ويسمح للمستخدم بإدخال بيانات hook مخصصة لإجراء عملية CorkCall. وهذا يجعل المهاجمين قادرين على التحكم، وإيداع DS من السوق الشرعية في سوق آخر لاستخدامه كـ RA، والحصول على الرموز المقابلة DS و CT.
![خسائر تتجاوز عشرة ملايين دولار، تحليل حادثة اختراق بروتوكول كورت])https://img-cdn.gateio.im/webp-social/moments-e27510a1679fa0354b2809762090afd1.webp(
تفاصيل عملية الهجوم
اشترى المهاجمون أولاً رموز weETH8CT-2 في السوق الشرعي، استعدادًا للعمليات اللاحقة. ثم أنشأوا سوقًا جديدًا، باستخدام مزود سعر الصرف المخصص، مع استخدام رموز weETH8DS-2 كـ RA، و wstETH كـ PA.
![خسائر تجاوزت عشرة ملايين دولار، تحليل حادثة اختراق بروتوكول كورت])https://img-cdn.gateio.im/webp-social/moments-6d40df3c5df842bffe4050ced817e4f7.webp(
يضيف المهاجمون السيولة إلى السوق الجديدة، مما يجعل البروتوكول يقوم بتهيئة بركة السيولة المقابلة في Uniswap v4. والأهم من ذلك، أنه تحت شروط فتح Pool Manager في Uniswap V4، يمكن لأي مستخدم استدعاء دالة beforeSwap الخاصة بـ CorkHook وتمرير أي معلمات.
![خسارة تتجاوز عشرة ملايين دولار، تحليل حادثة اختراق بروتوكول ك Cork])https://img-cdn.gateio.im/webp-social/moments-7ca8b4288d35bf23f9c295a2bd3f1f75.webp(
استغل المهاجم هذه النقطة، من خلال وظيفة unlockCallback لمدير تجمع Uniswap V4، واستدعى دالة beforeSwap لـ CorkHook، ومرر بيانات السوق والمجوك الخاصة به. وهذا سمح للمهاجم بتحويل رموز weETH8DS-2 من السوق الشرعي إلى السوق الجديد كـ RA، والحصول على رموز CT و DS المقابلة للسوق الجديد.
![خسارة تجاوزت عشرة ملايين دولار، تحليل حادثة اختراق بروتوكول كورت])https://img-cdn.gateio.im/webp-social/moments-688b3bf9affc00d9ad7c64ec4ab296e6.webp(
أخيرًا، استخدم المهاجم خصائص PSM لاسترداد رموز RA باستخدام رموز CT و DS التي تم الحصول عليها في السوق الجديدة )weETH8DS-2(. ثم قام بمطابقة هذه الرموز weETH8DS-2 مع رموز weETH8CT-2 التي تم شراؤها سابقًا لاسترداد رموز wstETH في السوق الأصلية، مما أكمل الهجوم.
![خسائر تجاوزت عشرة ملايين دولار، تحليل حادثة اختراق بروتوكول كورك])https://img-cdn.gateio.im/webp-social/moments-0763176bfe56c27887b0f72f268d2fcb.webp(
تحليل تدفق الأموال
وفقًا للتحليل على السلسلة، حقق عنوان المهاجم ربحًا قدره 3,761.878 wstETH، بقيمة تزيد عن 12 مليون دولار. بعد ذلك، قام المهاجم بتحويل wstETH إلى 4,527 ETH من خلال 8 معاملات.
![خسائر تتجاوز عشرة ملايين دولار، تحليل حادثة اختراق بروتوكول كورت])https://img-cdn.gateio.im/webp-social/moments-d0bfe5524c9504398f0bd738d19b2dc5.webp(
تأتي الأموال الأولية للمهاجم من تحويل 4.861 ETH من منصة تداول. حالياً، يوجد 4,530.5955 ETH متبقية في عنوان المهاجم، وتواصل الجهات المعنية مراقبة هذه الأموال.
![خسارة تزيد عن عشرة ملايين دولار، تحليل حادثة اختراق بروتوكول كورت])https://img-cdn.gateio.im/webp-social/moments-b4bf5fab8b089296045c68eb6268e7f7.webp(
ملخص وتوصيات
السبب الجذري لهذا الهجوم هو عدم التحقق بدقة مما إذا كانت البيانات المدخلة من قبل المستخدم تتوافق مع التوقعات، مما جعل سيولة البروتوكول قابلة للتحكم والتحويل إلى أسواق غير متوقعة، وبالتالي تم استردادها بشكل غير قانوني من قبل المهاجم لتحقيق الأرباح.
ينصح خبراء الأمن المطورين بالتحقق بعناية من كل خطوة من خطوات البروتوكول أثناء التصميم، والتقيد الصارم بأنواع الأصول في السوق. فقط من خلال تحسين التدابير الأمنية باستمرار يمكن الوقاية بشكل فعال من حدوث مثل هذه الهجمات.
![خسارة تتجاوز عشرة ملايين دولار، تحليل حادثة اختراق بروتوكول Cork])https://img-cdn.gateio.im/webp-social/moments-3f812558f1fd9c4179d40405842a6e8f.webp(
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
تسجيلات الإعجاب 19
أعجبني
19
7
إعادة النشر
مشاركة
تعليق
0/400
degenonymous
· 07-26 23:39
عالم العملات الرقمية اليومية متى لا يتم اقتطاف القسائم
شاهد النسخة الأصليةرد0
TokenTaxonomist
· 07-25 00:09
استغلال ثغرات قابلة للتنبؤ مرة أخرى... من الناحية الإحصائية، 78% من عمليات اختراق التمويل اللامركزي تنبع من تدقيق العقد الذكي السيئ
تعرض بروتوكول كورتك لهجوم هاكر، مما أدى إلى خسائر تجاوزت 12 مليون دولار.
تحليل حادثة الأمان في بروتوكول Cork: خسائر تتجاوز عشرة ملايين دولار
في 28 مايو، أثار حادث أمني يتعلق ببروتوكول Cork اهتمامًا واسعًا في الصناعة. بعد وقوع الحادث، اتخذ بروتوكول Cork إجراءات سريعة، حيث تم تعليق جميع معاملات السوق لمنع تفاقم المخاطر. الفريق حاليًا يجري تحقيقًا نشطًا في أسباب الحادث، ويعد بتحديثات مستمرة حول التقدم ذات الصلة.
خلفية الحدث
Cork Protocol هو أداة توفر وظائف مشابهة لعقود مبادلة الائتمان (CDS) في التمويل التقليدي (، ويهدف بشكل أساسي إلى التحوط من مخاطر فك الارتباط للأصول المرتبطة مثل العملات المستقرة، ورموز الرهن السائلة، والأصول الحقيقية (RWA). الآلية الأساسية لها تسمح للمستخدمين بنقل مخاطر تقلب أسعار العملات المستقرة أو LST/LRT إلى المشاركين في السوق من خلال تداول المشتقات المالية، مما يقلل المخاطر ويعزز كفاءة رأس المال.
![خسارة تتجاوز 10 ملايين دولار، تحليل حادثة اختراق بروتوكول كورت])https://img-cdn.gateio.im/webp-social/moments-b6c961ae39e4375d9e4e908dc9e9d653.webp(
تحليل أسباب الهجوم
السببين الرئيسيين وراء هذا الهجوم هما:
Cork يسمح للمستخدمين بإنشاء أصول قابلة للاسترداد باستخدام أي أصول كأصول استرداد )RA( من خلال عقد CorkConfig، مما يسمح للمهاجمين باستخدام DS كأصل استرداد.
يمكن لأي مستخدم استدعاء دالة beforeSwap لعقد CorkHook بدون إذن، ويسمح للمستخدم بإدخال بيانات hook مخصصة لإجراء عملية CorkCall. وهذا يجعل المهاجمين قادرين على التحكم، وإيداع DS من السوق الشرعية في سوق آخر لاستخدامه كـ RA، والحصول على الرموز المقابلة DS و CT.
![خسائر تتجاوز عشرة ملايين دولار، تحليل حادثة اختراق بروتوكول كورت])https://img-cdn.gateio.im/webp-social/moments-e27510a1679fa0354b2809762090afd1.webp(
تفاصيل عملية الهجوم
اشترى المهاجمون أولاً رموز weETH8CT-2 في السوق الشرعي، استعدادًا للعمليات اللاحقة. ثم أنشأوا سوقًا جديدًا، باستخدام مزود سعر الصرف المخصص، مع استخدام رموز weETH8DS-2 كـ RA، و wstETH كـ PA.
![خسائر تجاوزت عشرة ملايين دولار، تحليل حادثة اختراق بروتوكول كورت])https://img-cdn.gateio.im/webp-social/moments-6d40df3c5df842bffe4050ced817e4f7.webp(
يضيف المهاجمون السيولة إلى السوق الجديدة، مما يجعل البروتوكول يقوم بتهيئة بركة السيولة المقابلة في Uniswap v4. والأهم من ذلك، أنه تحت شروط فتح Pool Manager في Uniswap V4، يمكن لأي مستخدم استدعاء دالة beforeSwap الخاصة بـ CorkHook وتمرير أي معلمات.
![خسارة تتجاوز عشرة ملايين دولار، تحليل حادثة اختراق بروتوكول ك Cork])https://img-cdn.gateio.im/webp-social/moments-7ca8b4288d35bf23f9c295a2bd3f1f75.webp(
استغل المهاجم هذه النقطة، من خلال وظيفة unlockCallback لمدير تجمع Uniswap V4، واستدعى دالة beforeSwap لـ CorkHook، ومرر بيانات السوق والمجوك الخاصة به. وهذا سمح للمهاجم بتحويل رموز weETH8DS-2 من السوق الشرعي إلى السوق الجديد كـ RA، والحصول على رموز CT و DS المقابلة للسوق الجديد.
![خسارة تجاوزت عشرة ملايين دولار، تحليل حادثة اختراق بروتوكول كورت])https://img-cdn.gateio.im/webp-social/moments-688b3bf9affc00d9ad7c64ec4ab296e6.webp(
أخيرًا، استخدم المهاجم خصائص PSM لاسترداد رموز RA باستخدام رموز CT و DS التي تم الحصول عليها في السوق الجديدة )weETH8DS-2(. ثم قام بمطابقة هذه الرموز weETH8DS-2 مع رموز weETH8CT-2 التي تم شراؤها سابقًا لاسترداد رموز wstETH في السوق الأصلية، مما أكمل الهجوم.
![خسائر تجاوزت عشرة ملايين دولار، تحليل حادثة اختراق بروتوكول كورك])https://img-cdn.gateio.im/webp-social/moments-0763176bfe56c27887b0f72f268d2fcb.webp(
تحليل تدفق الأموال
وفقًا للتحليل على السلسلة، حقق عنوان المهاجم ربحًا قدره 3,761.878 wstETH، بقيمة تزيد عن 12 مليون دولار. بعد ذلك، قام المهاجم بتحويل wstETH إلى 4,527 ETH من خلال 8 معاملات.
![خسائر تتجاوز عشرة ملايين دولار، تحليل حادثة اختراق بروتوكول كورت])https://img-cdn.gateio.im/webp-social/moments-d0bfe5524c9504398f0bd738d19b2dc5.webp(
تأتي الأموال الأولية للمهاجم من تحويل 4.861 ETH من منصة تداول. حالياً، يوجد 4,530.5955 ETH متبقية في عنوان المهاجم، وتواصل الجهات المعنية مراقبة هذه الأموال.
![خسارة تزيد عن عشرة ملايين دولار، تحليل حادثة اختراق بروتوكول كورت])https://img-cdn.gateio.im/webp-social/moments-b4bf5fab8b089296045c68eb6268e7f7.webp(
ملخص وتوصيات
السبب الجذري لهذا الهجوم هو عدم التحقق بدقة مما إذا كانت البيانات المدخلة من قبل المستخدم تتوافق مع التوقعات، مما جعل سيولة البروتوكول قابلة للتحكم والتحويل إلى أسواق غير متوقعة، وبالتالي تم استردادها بشكل غير قانوني من قبل المهاجم لتحقيق الأرباح.
ينصح خبراء الأمن المطورين بالتحقق بعناية من كل خطوة من خطوات البروتوكول أثناء التصميم، والتقيد الصارم بأنواع الأصول في السوق. فقط من خلال تحسين التدابير الأمنية باستمرار يمكن الوقاية بشكل فعال من حدوث مثل هذه الهجمات.
![خسارة تتجاوز عشرة ملايين دولار، تحليل حادثة اختراق بروتوكول Cork])https://img-cdn.gateio.im/webp-social/moments-3f812558f1fd9c4179d40405842a6e8f.webp(