Analisis Kejadian Keamanan Protokol Cork: Kerugian lebih dari 10 juta dolar
Pada 28 Mei, sebuah insiden keamanan yang melibatkan Cork Protocol menarik perhatian luas di industri. Setelah insiden tersebut, Cork Protocol dengan cepat mengambil tindakan, menangguhkan semua perdagangan pasar untuk mencegah risiko lebih lanjut. Saat ini, tim sedang melakukan penyelidikan aktif terhadap penyebab insiden dan berkomitmen untuk terus memperbarui kemajuan terkait.
Latar Belakang Peristiwa
Cork Protocol adalah alat yang menyediakan fungsi serupa dengan credit default swap (CDS) dalam keuangan tradisional untuk ekosistem DeFi, terutama digunakan untuk melindungi risiko penyimpangan dari aset yang terikat seperti stablecoin, token staking likuid, dan RWA. Mekanisme inti memungkinkan pengguna untuk mentransfer risiko fluktuasi harga stablecoin atau LST/LRT kepada peserta pasar melalui perdagangan derivatif risiko, sehingga mengurangi risiko dan meningkatkan efisiensi modal.
Analisis Penyebab Serangan
Dua poin utama yang menjadi penyebab dasar serangan ini:
Cork memungkinkan pengguna untuk membuat aset tebusan dengan menggunakan kontrak CorkConfig yang dapat menggunakan aset apa pun sebagai aset tebusan (RA), sehingga penyerang dapat menggunakan DS sebagai RA.
Pengguna mana pun dapat memanggil fungsi beforeSwap dari kontrak CorkHook tanpa izin, dan memungkinkan pengguna untuk memasukkan data hook yang ditentukan sendiri untuk operasi CorkCall. Ini memungkinkan penyerang untuk memanipulasi, menyimpan DS yang sah di pasar lain sebagai RA, dan mendapatkan token DS dan CT yang sesuai.
Penjelasan Proses Serangan
Penyerang pertama-tama membeli token weETH8CT-2 di pasar yang sah, sebagai persiapan untuk operasi selanjutnya. Kemudian, mereka membuat pasar baru, menggunakan penyedia Kurs Tukar yang disesuaikan, dengan weETH8DS-2 sebagai RA, dan wstETH sebagai PA.
Penyerang menambahkan likuiditas ke pasar baru, sehingga protokol menginisialisasi kolam likuiditas yang sesuai di Uniswap v4. Yang penting, di bawah syarat pembukaan Uniswap V4 Pool Manager, pengguna mana pun dapat memanggil fungsi beforeSwap dari CorkHook dan memasukkan parameter apa pun.
Penyerang memanfaatkan hal ini dengan menggunakan fungsi unlockCallback dari Uniswap V4 Pool Manager, memanggil fungsi beforeSwap dari CorkHook, dan mengirimkan data pasar dan hook yang disesuaikan. Ini memungkinkan penyerang untuk mentransfer token weETH8DS-2 dari pasar yang sah ke pasar baru sebagai RA, dan mendapatkan token CT dan DS yang sesuai dari pasar baru.
Akhirnya, penyerang memanfaatkan karakteristik PSM, menggunakan CT dan token DS yang didapat untuk menukarkan token RA ( weETH8DS-2) di pasar baru. Kemudian, token weETH8DS-2 ini dip配kan dengan token weETH8CT-2 yang sebelumnya dibeli, untuk menukarkan token wstETH di pasar yang ada, menyelesaikan serangan.
Analisis Aliran Dana
Menurut analisis di blockchain, alamat penyerang memperoleh 3.761,878 wstETH, bernilai lebih dari 12 juta dolar AS. Setelah itu, penyerang menukarkan wstETH menjadi 4.527 ETH melalui 8 transaksi.
Modal awal penyerang berasal dari 4.861 ETH yang ditransfer dari sebuah platform perdagangan. Saat ini, total 4.530,5955 ETH masih berada di alamat penyerang, dan lembaga terkait terus memantau dana tersebut.
Ringkasan dan Saran
Penyebab mendasar dari serangan ini adalah tidak melakukan verifikasi yang ketat terhadap data yang dikirimkan oleh pengguna apakah sesuai dengan yang diharapkan, sehingga likuiditas protokol dapat dipindahkan secara manipulatif ke pasar yang tidak diharapkan, dan kemudian ditebus secara ilegal oleh penyerang untuk mendapatkan keuntungan.
Para ahli keamanan menyarankan pengembang untuk dengan hati-hati memverifikasi setiap langkah operasi dari protokol saat melakukan desain, dan secara ketat membatasi jenis aset di pasar. Hanya dengan terus memperbaiki langkah-langkah keamanan, kita dapat secara efektif mencegah terjadinya kejadian serangan semacam ini.
Lihat Asli
Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
19 Suka
Hadiah
19
7
Bagikan
Komentar
0/400
degenonymous
· 07-26 23:39
dunia kripto sehari-hari Hari mana yang tidak diklip kupon
Lihat AsliBalas0
TokenTaxonomist
· 07-25 00:09
sekali lagi eksploitasi kerentanan yang dapat diprediksi... secara statistik, 78% dari peretasan defi berasal dari audit smart contract yang buruk
Lihat AsliBalas0
TokenVelocity
· 07-25 00:08
Satu proyek lagi meledak, tidak heran.
Lihat AsliBalas0
MintMaster
· 07-25 00:06
Sudah turun ke nol lagi?
Lihat AsliBalas0
0xOverleveraged
· 07-25 00:03
Satu lagi proyek gagal.
Lihat AsliBalas0
rugdoc.eth
· 07-25 00:02
Satu gelombang memplay people for suckers satu gelombang suckers menonton.
Protokol Cork diserang oleh Hacker, kerugian lebih dari 12 juta dolar AS
Analisis Kejadian Keamanan Protokol Cork: Kerugian lebih dari 10 juta dolar
Pada 28 Mei, sebuah insiden keamanan yang melibatkan Cork Protocol menarik perhatian luas di industri. Setelah insiden tersebut, Cork Protocol dengan cepat mengambil tindakan, menangguhkan semua perdagangan pasar untuk mencegah risiko lebih lanjut. Saat ini, tim sedang melakukan penyelidikan aktif terhadap penyebab insiden dan berkomitmen untuk terus memperbarui kemajuan terkait.
Latar Belakang Peristiwa
Cork Protocol adalah alat yang menyediakan fungsi serupa dengan credit default swap (CDS) dalam keuangan tradisional untuk ekosistem DeFi, terutama digunakan untuk melindungi risiko penyimpangan dari aset yang terikat seperti stablecoin, token staking likuid, dan RWA. Mekanisme inti memungkinkan pengguna untuk mentransfer risiko fluktuasi harga stablecoin atau LST/LRT kepada peserta pasar melalui perdagangan derivatif risiko, sehingga mengurangi risiko dan meningkatkan efisiensi modal.
Analisis Penyebab Serangan
Dua poin utama yang menjadi penyebab dasar serangan ini:
Cork memungkinkan pengguna untuk membuat aset tebusan dengan menggunakan kontrak CorkConfig yang dapat menggunakan aset apa pun sebagai aset tebusan (RA), sehingga penyerang dapat menggunakan DS sebagai RA.
Pengguna mana pun dapat memanggil fungsi beforeSwap dari kontrak CorkHook tanpa izin, dan memungkinkan pengguna untuk memasukkan data hook yang ditentukan sendiri untuk operasi CorkCall. Ini memungkinkan penyerang untuk memanipulasi, menyimpan DS yang sah di pasar lain sebagai RA, dan mendapatkan token DS dan CT yang sesuai.
Penjelasan Proses Serangan
Penyerang pertama-tama membeli token weETH8CT-2 di pasar yang sah, sebagai persiapan untuk operasi selanjutnya. Kemudian, mereka membuat pasar baru, menggunakan penyedia Kurs Tukar yang disesuaikan, dengan weETH8DS-2 sebagai RA, dan wstETH sebagai PA.
Penyerang menambahkan likuiditas ke pasar baru, sehingga protokol menginisialisasi kolam likuiditas yang sesuai di Uniswap v4. Yang penting, di bawah syarat pembukaan Uniswap V4 Pool Manager, pengguna mana pun dapat memanggil fungsi beforeSwap dari CorkHook dan memasukkan parameter apa pun.
Penyerang memanfaatkan hal ini dengan menggunakan fungsi unlockCallback dari Uniswap V4 Pool Manager, memanggil fungsi beforeSwap dari CorkHook, dan mengirimkan data pasar dan hook yang disesuaikan. Ini memungkinkan penyerang untuk mentransfer token weETH8DS-2 dari pasar yang sah ke pasar baru sebagai RA, dan mendapatkan token CT dan DS yang sesuai dari pasar baru.
Akhirnya, penyerang memanfaatkan karakteristik PSM, menggunakan CT dan token DS yang didapat untuk menukarkan token RA ( weETH8DS-2) di pasar baru. Kemudian, token weETH8DS-2 ini dip配kan dengan token weETH8CT-2 yang sebelumnya dibeli, untuk menukarkan token wstETH di pasar yang ada, menyelesaikan serangan.
Analisis Aliran Dana
Menurut analisis di blockchain, alamat penyerang memperoleh 3.761,878 wstETH, bernilai lebih dari 12 juta dolar AS. Setelah itu, penyerang menukarkan wstETH menjadi 4.527 ETH melalui 8 transaksi.
Modal awal penyerang berasal dari 4.861 ETH yang ditransfer dari sebuah platform perdagangan. Saat ini, total 4.530,5955 ETH masih berada di alamat penyerang, dan lembaga terkait terus memantau dana tersebut.
Ringkasan dan Saran
Penyebab mendasar dari serangan ini adalah tidak melakukan verifikasi yang ketat terhadap data yang dikirimkan oleh pengguna apakah sesuai dengan yang diharapkan, sehingga likuiditas protokol dapat dipindahkan secara manipulatif ke pasar yang tidak diharapkan, dan kemudian ditebus secara ilegal oleh penyerang untuk mendapatkan keuntungan.
Para ahli keamanan menyarankan pengembang untuk dengan hati-hati memverifikasi setiap langkah operasi dari protokol saat melakukan desain, dan secara ketat membatasi jenis aset di pasar. Hanya dengan terus memperbaiki langkah-langkah keamanan, kita dapat secara efektif mencegah terjadinya kejadian serangan semacam ini.