Análisis de incidentes de seguridad del Protocolo Cork: pérdida de más de 10k dólares
El 28 de mayo, un incidente de seguridad relacionado con el Cork Protocol generó una amplia atención en la industria. Después del incidente, Cork Protocol tomó rápidamente medidas, suspendiendo todas las transacciones en el mercado para prevenir una mayor expansión del riesgo. Actualmente, el equipo está investigando activamente la causa del incidente y se compromete a proporcionar actualizaciones continuas sobre el progreso relacionado.
Antecedentes del evento
Cork Protocol es una herramienta que proporciona funciones similares a los swaps de incumplimiento crediticio ( CDS ) en las finanzas tradicionales para el ecosistema DeFi, y se utiliza principalmente para cubrir el riesgo de desacoplamiento de activos vinculados como stablecoins, tokens de staking líquido y RWA. Su mecanismo central permite a los usuarios transferir el riesgo de volatilidad del precio de stablecoins o LST/LRT a los participantes del mercado mediante la negociación de derivados de riesgo, reduciendo así el riesgo y mejorando la eficiencia del capital.
Análisis de las causas del ataque
Las razones fundamentales de este ataque son principalmente dos:
Cork permite a los usuarios crear un activo de redención utilizando cualquier activo a través del contrato CorkConfig (RA), lo que permite a los atacantes usar DS como RA.
Cualquier usuario puede llamar a la función beforeSwap del contrato CorkHook sin autorización, y permite a los usuarios enviar datos de hook personalizados para realizar la operación CorkCall. Esto permite a los atacantes manipular, depositar DS de un mercado legítimo en otro mercado como RA y obtener los correspondientes tokens DS y CT.
Explicación detallada del proceso de ataque
El atacante primero compró tokens weETH8CT-2 en un mercado legítimo, preparándose para las operaciones posteriores. Luego creó un nuevo mercado, utilizando un proveedor de tasa de intercambio personalizada, con el token weETH8DS-2 como RA y wstETH como PA.
Los atacantes inicializan el grupo de liquidez correspondiente en Uniswap v4 al agregar liquidez a un nuevo mercado. Lo clave es que, bajo las condiciones de desbloqueo del Uniswap V4 Pool Manager, cualquier usuario puede invocar la función beforeSwap de CorkHook y pasarle cualquier parámetro.
Los atacantes aprovecharon esto, a través de la función unlockCallback del Uniswap V4 Pool Manager, llamando a la función beforeSwap de CorkHook, y pasando sus propios datos de mercado y hook. Esto permitió a los atacantes transferir el token weETH8DS-2 del mercado legítimo al nuevo mercado como RA, y obtener los tokens CT y DS correspondientes al nuevo mercado.
Finalmente, el atacante aprovechó las características de PSM para canjear los tokens RA ( weETH8DS-2) en un nuevo mercado con los tokens CT y DS obtenidos. Luego, emparejó estos tokens weETH8DS-2 con los tokens weETH8CT-2 comprados anteriormente para canjear los tokens wstETH en el mercado original, completando así el ataque.
Análisis del flujo de fondos
Según el análisis en la cadena, la dirección del atacante obtuvo 3,761.878 wstETH, con un valor de más de 1,200 k dólares. Luego, el atacante canjeó el wstETH por 4,527 ETH a través de 8 transacciones.
Los fondos iniciales del atacante provienen de una transferencia de 4.861 ETH desde una plataforma de intercambio. Actualmente, hay un total de 4,530.5955 ETH en la dirección del atacante, y las autoridades pertinentes están monitoreando estos fondos de manera continua.
Resumen y Sugerencias
La causa fundamental de este ataque radica en no haber verificado estrictamente si los datos proporcionados por el usuario cumplían con lo esperado, lo que permitió que la liquidez del protocolo se manipulase y se trasladase a mercados no deseados, y así los atacantes pudieran redimir ilegalmente y obtener ganancias.
Los expertos en seguridad sugieren que los desarrolladores deben verificar cuidadosamente si cada paso del protocolo se encuentra dentro de lo esperado durante el diseño, y restringir estrictamente los tipos de activos en el mercado. Solo a través de la mejora continua de las medidas de seguridad se pueden prevenir efectivamente la ocurrencia de este tipo de ataques.
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
19 me gusta
Recompensa
19
7
Republicar
Compartir
Comentar
0/400
degenonymous
· 07-26 23:39
mundo Cripto diario ¿Qué día no me sacan Cupones de clip?
Ver originalesResponder0
TokenTaxonomist
· 07-25 00:09
otra explotación de vulnerabilidades predecibles... estadísticamente hablando, el 78% de los hacks de defi provienen de una mala auditoría de contratos inteligentes
Ver originalesResponder0
TokenVelocity
· 07-25 00:08
Otro proyecto ha explotado, no es sorprendente.
Ver originalesResponder0
MintMaster
· 07-25 00:06
¿Otra caida a cero?
Ver originalesResponder0
0xOverleveraged
· 07-25 00:03
Otro proyecto de novatos ha fallado.
Ver originalesResponder0
rugdoc.eth
· 07-25 00:02
Una ola de tomar a la gente por tonta, otra ola de tontos, ver el espectáculo.
Cork Protocol sufrió un ataque de Hacker, con pérdidas superiores a 12 millones de dólares.
Análisis de incidentes de seguridad del Protocolo Cork: pérdida de más de 10k dólares
El 28 de mayo, un incidente de seguridad relacionado con el Cork Protocol generó una amplia atención en la industria. Después del incidente, Cork Protocol tomó rápidamente medidas, suspendiendo todas las transacciones en el mercado para prevenir una mayor expansión del riesgo. Actualmente, el equipo está investigando activamente la causa del incidente y se compromete a proporcionar actualizaciones continuas sobre el progreso relacionado.
Antecedentes del evento
Cork Protocol es una herramienta que proporciona funciones similares a los swaps de incumplimiento crediticio ( CDS ) en las finanzas tradicionales para el ecosistema DeFi, y se utiliza principalmente para cubrir el riesgo de desacoplamiento de activos vinculados como stablecoins, tokens de staking líquido y RWA. Su mecanismo central permite a los usuarios transferir el riesgo de volatilidad del precio de stablecoins o LST/LRT a los participantes del mercado mediante la negociación de derivados de riesgo, reduciendo así el riesgo y mejorando la eficiencia del capital.
Análisis de las causas del ataque
Las razones fundamentales de este ataque son principalmente dos:
Cork permite a los usuarios crear un activo de redención utilizando cualquier activo a través del contrato CorkConfig (RA), lo que permite a los atacantes usar DS como RA.
Cualquier usuario puede llamar a la función beforeSwap del contrato CorkHook sin autorización, y permite a los usuarios enviar datos de hook personalizados para realizar la operación CorkCall. Esto permite a los atacantes manipular, depositar DS de un mercado legítimo en otro mercado como RA y obtener los correspondientes tokens DS y CT.
Explicación detallada del proceso de ataque
El atacante primero compró tokens weETH8CT-2 en un mercado legítimo, preparándose para las operaciones posteriores. Luego creó un nuevo mercado, utilizando un proveedor de tasa de intercambio personalizada, con el token weETH8DS-2 como RA y wstETH como PA.
Los atacantes inicializan el grupo de liquidez correspondiente en Uniswap v4 al agregar liquidez a un nuevo mercado. Lo clave es que, bajo las condiciones de desbloqueo del Uniswap V4 Pool Manager, cualquier usuario puede invocar la función beforeSwap de CorkHook y pasarle cualquier parámetro.
Los atacantes aprovecharon esto, a través de la función unlockCallback del Uniswap V4 Pool Manager, llamando a la función beforeSwap de CorkHook, y pasando sus propios datos de mercado y hook. Esto permitió a los atacantes transferir el token weETH8DS-2 del mercado legítimo al nuevo mercado como RA, y obtener los tokens CT y DS correspondientes al nuevo mercado.
Finalmente, el atacante aprovechó las características de PSM para canjear los tokens RA ( weETH8DS-2) en un nuevo mercado con los tokens CT y DS obtenidos. Luego, emparejó estos tokens weETH8DS-2 con los tokens weETH8CT-2 comprados anteriormente para canjear los tokens wstETH en el mercado original, completando así el ataque.
Análisis del flujo de fondos
Según el análisis en la cadena, la dirección del atacante obtuvo 3,761.878 wstETH, con un valor de más de 1,200 k dólares. Luego, el atacante canjeó el wstETH por 4,527 ETH a través de 8 transacciones.
Los fondos iniciales del atacante provienen de una transferencia de 4.861 ETH desde una plataforma de intercambio. Actualmente, hay un total de 4,530.5955 ETH en la dirección del atacante, y las autoridades pertinentes están monitoreando estos fondos de manera continua.
Resumen y Sugerencias
La causa fundamental de este ataque radica en no haber verificado estrictamente si los datos proporcionados por el usuario cumplían con lo esperado, lo que permitió que la liquidez del protocolo se manipulase y se trasladase a mercados no deseados, y así los atacantes pudieran redimir ilegalmente y obtener ganancias.
Los expertos en seguridad sugieren que los desarrolladores deben verificar cuidadosamente si cada paso del protocolo se encuentra dentro de lo esperado durante el diseño, y restringir estrictamente los tipos de activos en el mercado. Solo a través de la mejora continua de las medidas de seguridad se pueden prevenir efectivamente la ocurrencia de este tipo de ataques.