Phân tích sự kiện an ninh Cork Protocol: Thiệt hại lên tới hơn k triệu đô la
Vào ngày 28 tháng 5, một sự cố an ninh liên quan đến Cork Protocol đã thu hút sự chú ý rộng rãi trong ngành. Sau sự kiện, Cork Protocol đã nhanh chóng hành động, tạm ngừng tất cả các giao dịch trên thị trường để ngăn chặn rủi ro lan rộng hơn nữa. Hiện tại, đội ngũ đang tích cực điều tra nguyên nhân sự cố và cam kết sẽ cập nhật liên tục các tiến triển liên quan.
Bối cảnh sự kiện
Cork Protocol là một công cụ cung cấp chức năng tương tự như hợp đồng hoán đổi tín dụng (CDS) trong tài chính truyền thống cho hệ sinh thái DeFi, chủ yếu được sử dụng để phòng ngừa rủi ro mất giá của các tài sản gắn kết như stablecoin, token thế chấp có tính thanh khoản, RWA. Cơ chế cốt lõi của nó cho phép người dùng thông qua giao dịch các sản phẩm phái sinh rủi ro, chuyển giao rủi ro biến động giá của stablecoin hoặc LST/LRT cho các bên tham gia thị trường, từ đó giảm thiểu rủi ro và nâng cao hiệu quả vốn.
Phân tích nguyên nhân tấn công
Nguyên nhân cơ bản của cuộc tấn công này chủ yếu có hai điểm:
Cork cho phép người dùng tạo tài sản chuộc bằng bất kỳ tài sản nào thông qua hợp đồng CorkConfig (RA), cho phép kẻ tấn công có thể sử dụng DS làm RA.
Bất kỳ người dùng nào cũng có thể gọi hàm beforeSwap của hợp đồng CorkHook mà không cần ủy quyền, và cho phép người dùng truyền dữ liệu hook tự định nghĩa để thực hiện thao tác CorkCall. Điều này cho phép kẻ tấn công thao túng, đưa DS hợp pháp vào một thị trường khác để sử dụng như RA, và nhận được các mã thông báo DS và CT tương ứng.
Giải thích chi tiết quá trình tấn công
Kẻ tấn công trước tiên đã mua token weETH8CT-2 trên thị trường hợp pháp, chuẩn bị cho các hoạt động tiếp theo. Sau đó, họ đã tạo ra một thị trường mới, sử dụng nhà cung cấp tỷ lệ trao đổi tùy chỉnh, với token weETH8DS-2 làm RA và wstETH làm PA.
Kẻ tấn công thêm tính thanh khoản vào thị trường mới, khởi tạo bể thanh khoản tương ứng trong Uniswap v4. Điều quan trọng là, dưới điều kiện mở khóa của Uniswap V4 Pool Manager, bất kỳ người dùng nào cũng có thể gọi hàm beforeSwap của CorkHook và truyền vào bất kỳ tham số nào.
Kẻ tấn công đã tận dụng điều này, thông qua chức năng unlockCallback của Uniswap V4 Pool Manager, gọi hàm beforeSwap của CorkHook và truyền vào dữ liệu thị trường và hook do họ tự định nghĩa. Điều này cho phép kẻ tấn công chuyển đổi token weETH8DS-2 từ thị trường hợp pháp sang thị trường mới dưới dạng RA, và nhận được token CT và DS tương ứng của thị trường mới.
Cuối cùng, kẻ tấn công đã lợi dụng các đặc điểm của PSM, sử dụng các token CT và DS đã giành được để đổi lấy token RA trên thị trường mới (weETH8DS-2). Sau đó, họ kết hợp các token weETH8DS-2 này với các token weETH8CT-2 đã mua trước đó, để đổi lấy token wstETH trên thị trường ban đầu, hoàn thành cuộc tấn công.
Phân tích dòng tiền
Theo phân tích trên chuỗi, địa chỉ của kẻ tấn công đã thu lợi 3,761.878 wstETH, trị giá trên 12 triệu USD. Sau đó, kẻ tấn công đã thực hiện 8 giao dịch để đổi wstETH thành 4,527 ETH.
Vốn ban đầu của kẻ tấn công đến từ việc chuyển vào từ một nền tảng giao dịch 4.861 ETH. Hiện tại, tổng cộng có 4,530.5955 ETH đang lưu lại trên địa chỉ của kẻ tấn công, các cơ quan liên quan đang tiếp tục giám sát những khoản tiền này.
Tóm tắt và đề xuất
Nguyên nhân cơ bản của cuộc tấn công lần này là do không xác minh chặt chẽ dữ liệu do người dùng truyền vào có phù hợp với mong đợi hay không, khiến cho tính thanh khoản của giao thức có thể bị thao túng và chuyển sang thị trường không mong đợi, từ đó bị kẻ tấn công rút tiền trái phép để thu lợi.
Các chuyên gia an ninh khuyên các nhà phát triển nên cẩn thận xác minh từng bước của giao thức trong quá trình thiết kế, để đảm bảo rằng tất cả đều nằm trong dự kiến và hạn chế nghiêm ngặt loại tài sản trên thị trường. Chỉ thông qua việc liên tục hoàn thiện các biện pháp an ninh, mới có thể ngăn chặn hiệu quả việc xảy ra các sự kiện tấn công như vậy.
Xem bản gốc
Trang này có thể chứa nội dung của bên thứ ba, được cung cấp chỉ nhằm mục đích thông tin (không phải là tuyên bố/bảo đảm) và không được coi là sự chứng thực cho quan điểm của Gate hoặc là lời khuyên về tài chính hoặc chuyên môn. Xem Tuyên bố từ chối trách nhiệm để biết chi tiết.
19 thích
Phần thưởng
19
7
Chia sẻ
Bình luận
0/400
degenonymous
· 07-26 23:39
thế giới tiền điện tử hàng ngày Ngày nào không bị Phiếu giảm giá
Xem bản gốcTrả lời0
TokenTaxonomist
· 07-25 00:09
một sự khai thác lỗ hổng dễ đoán khác... nói theo thống kê, 78% các vụ hack defi xuất phát từ việc kiểm toán hợp đồng thông minh kém
Xem bản gốcTrả lời0
TokenVelocity
· 07-25 00:08
Lại một dự án nữa nổ tung, không có gì là lạ.
Xem bản gốcTrả lời0
MintMaster
· 07-25 00:06
Lại một cái giảm về 0 nữa sao
Xem bản gốcTrả lời0
0xOverleveraged
· 07-25 00:03
Một dự án kém chất lượng nữa đã chết.
Xem bản gốcTrả lời0
rugdoc.eth
· 07-25 00:02
Một đợt chơi đùa với mọi người, một đợt đồ ngốc, xem kịch.
Giao thức Cork bị Hacker tấn công, thiệt hại trên 12 triệu đô la.
Phân tích sự kiện an ninh Cork Protocol: Thiệt hại lên tới hơn k triệu đô la
Vào ngày 28 tháng 5, một sự cố an ninh liên quan đến Cork Protocol đã thu hút sự chú ý rộng rãi trong ngành. Sau sự kiện, Cork Protocol đã nhanh chóng hành động, tạm ngừng tất cả các giao dịch trên thị trường để ngăn chặn rủi ro lan rộng hơn nữa. Hiện tại, đội ngũ đang tích cực điều tra nguyên nhân sự cố và cam kết sẽ cập nhật liên tục các tiến triển liên quan.
Bối cảnh sự kiện
Cork Protocol là một công cụ cung cấp chức năng tương tự như hợp đồng hoán đổi tín dụng (CDS) trong tài chính truyền thống cho hệ sinh thái DeFi, chủ yếu được sử dụng để phòng ngừa rủi ro mất giá của các tài sản gắn kết như stablecoin, token thế chấp có tính thanh khoản, RWA. Cơ chế cốt lõi của nó cho phép người dùng thông qua giao dịch các sản phẩm phái sinh rủi ro, chuyển giao rủi ro biến động giá của stablecoin hoặc LST/LRT cho các bên tham gia thị trường, từ đó giảm thiểu rủi ro và nâng cao hiệu quả vốn.
Phân tích nguyên nhân tấn công
Nguyên nhân cơ bản của cuộc tấn công này chủ yếu có hai điểm:
Cork cho phép người dùng tạo tài sản chuộc bằng bất kỳ tài sản nào thông qua hợp đồng CorkConfig (RA), cho phép kẻ tấn công có thể sử dụng DS làm RA.
Bất kỳ người dùng nào cũng có thể gọi hàm beforeSwap của hợp đồng CorkHook mà không cần ủy quyền, và cho phép người dùng truyền dữ liệu hook tự định nghĩa để thực hiện thao tác CorkCall. Điều này cho phép kẻ tấn công thao túng, đưa DS hợp pháp vào một thị trường khác để sử dụng như RA, và nhận được các mã thông báo DS và CT tương ứng.
Giải thích chi tiết quá trình tấn công
Kẻ tấn công trước tiên đã mua token weETH8CT-2 trên thị trường hợp pháp, chuẩn bị cho các hoạt động tiếp theo. Sau đó, họ đã tạo ra một thị trường mới, sử dụng nhà cung cấp tỷ lệ trao đổi tùy chỉnh, với token weETH8DS-2 làm RA và wstETH làm PA.
Kẻ tấn công thêm tính thanh khoản vào thị trường mới, khởi tạo bể thanh khoản tương ứng trong Uniswap v4. Điều quan trọng là, dưới điều kiện mở khóa của Uniswap V4 Pool Manager, bất kỳ người dùng nào cũng có thể gọi hàm beforeSwap của CorkHook và truyền vào bất kỳ tham số nào.
Kẻ tấn công đã tận dụng điều này, thông qua chức năng unlockCallback của Uniswap V4 Pool Manager, gọi hàm beforeSwap của CorkHook và truyền vào dữ liệu thị trường và hook do họ tự định nghĩa. Điều này cho phép kẻ tấn công chuyển đổi token weETH8DS-2 từ thị trường hợp pháp sang thị trường mới dưới dạng RA, và nhận được token CT và DS tương ứng của thị trường mới.
Cuối cùng, kẻ tấn công đã lợi dụng các đặc điểm của PSM, sử dụng các token CT và DS đã giành được để đổi lấy token RA trên thị trường mới (weETH8DS-2). Sau đó, họ kết hợp các token weETH8DS-2 này với các token weETH8CT-2 đã mua trước đó, để đổi lấy token wstETH trên thị trường ban đầu, hoàn thành cuộc tấn công.
Phân tích dòng tiền
Theo phân tích trên chuỗi, địa chỉ của kẻ tấn công đã thu lợi 3,761.878 wstETH, trị giá trên 12 triệu USD. Sau đó, kẻ tấn công đã thực hiện 8 giao dịch để đổi wstETH thành 4,527 ETH.
Vốn ban đầu của kẻ tấn công đến từ việc chuyển vào từ một nền tảng giao dịch 4.861 ETH. Hiện tại, tổng cộng có 4,530.5955 ETH đang lưu lại trên địa chỉ của kẻ tấn công, các cơ quan liên quan đang tiếp tục giám sát những khoản tiền này.
Tóm tắt và đề xuất
Nguyên nhân cơ bản của cuộc tấn công lần này là do không xác minh chặt chẽ dữ liệu do người dùng truyền vào có phù hợp với mong đợi hay không, khiến cho tính thanh khoản của giao thức có thể bị thao túng và chuyển sang thị trường không mong đợi, từ đó bị kẻ tấn công rút tiền trái phép để thu lợi.
Các chuyên gia an ninh khuyên các nhà phát triển nên cẩn thận xác minh từng bước của giao thức trong quá trình thiết kế, để đảm bảo rằng tất cả đều nằm trong dự kiến và hạn chế nghiêm ngặt loại tài sản trên thị trường. Chỉ thông qua việc liên tục hoàn thiện các biện pháp an ninh, mới có thể ngăn chặn hiệu quả việc xảy ra các sự kiện tấn công như vậy.