Análise de incidentes de segurança do Cork Protocol: perda de mais de k dólares
No dia 28 de maio, um incidente de segurança envolvendo o Cork Protocol atraiu ampla atenção na indústria. Após o incidente, o Cork Protocol rapidamente tomou medidas, suspendendo todas as transações no mercado para evitar a ampliação dos riscos. Atualmente, a equipe está investigando ativamente as causas do incidente e se compromete a atualizar continuamente sobre os desenvolvimentos relevantes.
Contexto do Evento
O Cork Protocol é uma ferramenta que oferece funcionalidades semelhantes aos contratos de swap de risco de crédito (CDS) tradicionais no setor financeiro, para o ecossistema DeFi, sendo principalmente utilizado para se proteger contra o risco de desvio de ativos vinculados, como stablecoins, tokens de staking líquidos e RWA. Seu mecanismo central permite que os usuários, através da negociação de derivados de risco, transfiram o risco de flutuação de preços de stablecoins ou LST/LRT para os participantes do mercado, reduzindo assim o risco e aumentando a eficiência de capital.
Análise das causas do ataque
As causas fundamentais deste ataque são principalmente duas:
Cork permite que os usuários criem ativos de resgate com qualquer ativo através do contrato CorkConfig (RA), permitindo que os atacantes usem DS como RA.
Qualquer utilizador pode chamar a função beforeSwap do contrato CorkHook sem autorização, permitindo que os utilizadores enviem dados de hook personalizados para realizar a operação CorkCall. Isso permite que atacantes manipulem, depositando DS de um mercado legítimo em outro mercado como RA, e recebam os tokens correspondentes de DS e CT.
Explicação detalhada do processo de ataque
O atacante primeiro comprou o token weETH8CT-2 no mercado legítimo, preparando-se para operações subsequentes. Em seguida, criou um novo mercado, utilizando um fornecedor de Taxa de Câmbio personalizado, com o token weETH8DS-2 como RA e wstETH como PA.
Os atacantes adicionam liquidez ao novo mercado, inicializando o pool de liquidez correspondente no Uniswap v4. O importante é que, sob as condições de desbloqueio do Pool Manager do Uniswap V4, qualquer usuário pode chamar a função beforeSwap do CorkHook e passar quaisquer parâmetros.
Os atacantes aproveitaram isso, utilizando a função unlockCallback do Uniswap V4 Pool Manager para chamar a função beforeSwap do CorkHook, passando seus dados de mercado e hook personalizados. Isso permite que os atacantes transfiram os tokens weETH8DS-2 de um mercado legítimo para um novo mercado como RA, obtendo os tokens CT e DS correspondentes do novo mercado.
Por fim, o atacante aproveitou as características do PSM, utilizando os tokens CT e DS obtidos para resgatar os tokens RA ( weETH8DS-2) no novo mercado. Depois, esses tokens weETH8DS-2 foram emparelhados com os tokens weETH8CT-2 comprados anteriormente, para resgatar os tokens wstETH no mercado original, completando assim o ataque.
Análise do fluxo de fundos
De acordo com a análise on-chain, o endereço do atacante obteve 3,761.878 wstETH, valendo mais de 12 milhões de dólares. Em seguida, o atacante trocou wstETH por 4,527 ETH em 8 transações.
O capital inicial do atacante veio de uma transferência de 4.861 ETH de uma plataforma de negociação. Atualmente, um total de 4,530.5955 ETH permanece na morada do atacante, e as entidades relevantes estão a monitorizar esses fundos.
Resumo e Sugestões
A causa fundamental deste ataque reside na falta de uma verificação rigorosa dos dados fornecidos pelo usuário para garantir que estão em conformidade com as expectativas, permitindo que a liquidez do protocolo seja manipulada e transferida para mercados não esperados, possibilitando assim que os atacantes resgatem ilegalmente e obtenham lucros.
Os especialistas em segurança recomendam que os desenvolvedores, ao realizar o design, verifiquem cuidadosamente se cada etapa do protocolo está dentro das expectativas e restrinjam rigorosamente os tipos de ativos no mercado. Apenas através da constante melhoria das medidas de segurança é que se pode prevenir efetivamente a ocorrência de tais eventos de ataque.
Ver original
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
19 Curtidas
Recompensa
19
7
Repostar
Compartilhar
Comentário
0/400
degenonymous
· 07-26 23:39
mundo crypto diário Qual dia não é cortado cupons?
Ver originalResponder0
TokenTaxonomist
· 07-25 00:09
mais uma exploração de vulnerabilidade previsível... estatisticamente falando, 78% dos hacks de defi resultam de uma auditoria de contrato inteligente deficiente
Ver originalResponder0
TokenVelocity
· 07-25 00:08
Mais um projeto que falhou, nada de novo.
Ver originalResponder0
MintMaster
· 07-25 00:06
Mais um cair para zero?
Ver originalResponder0
0xOverleveraged
· 07-25 00:03
Mais um projeto fracassado.
Ver originalResponder0
rugdoc.eth
· 07-25 00:02
Uma onda faz as pessoas de parvas, uma onda idiotas, veja o espetáculo.
Cork Protocol foi atacado por um Hacker, com perdas superiores a 12 milhões de dólares.
Análise de incidentes de segurança do Cork Protocol: perda de mais de k dólares
No dia 28 de maio, um incidente de segurança envolvendo o Cork Protocol atraiu ampla atenção na indústria. Após o incidente, o Cork Protocol rapidamente tomou medidas, suspendendo todas as transações no mercado para evitar a ampliação dos riscos. Atualmente, a equipe está investigando ativamente as causas do incidente e se compromete a atualizar continuamente sobre os desenvolvimentos relevantes.
Contexto do Evento
O Cork Protocol é uma ferramenta que oferece funcionalidades semelhantes aos contratos de swap de risco de crédito (CDS) tradicionais no setor financeiro, para o ecossistema DeFi, sendo principalmente utilizado para se proteger contra o risco de desvio de ativos vinculados, como stablecoins, tokens de staking líquidos e RWA. Seu mecanismo central permite que os usuários, através da negociação de derivados de risco, transfiram o risco de flutuação de preços de stablecoins ou LST/LRT para os participantes do mercado, reduzindo assim o risco e aumentando a eficiência de capital.
Análise das causas do ataque
As causas fundamentais deste ataque são principalmente duas:
Cork permite que os usuários criem ativos de resgate com qualquer ativo através do contrato CorkConfig (RA), permitindo que os atacantes usem DS como RA.
Qualquer utilizador pode chamar a função beforeSwap do contrato CorkHook sem autorização, permitindo que os utilizadores enviem dados de hook personalizados para realizar a operação CorkCall. Isso permite que atacantes manipulem, depositando DS de um mercado legítimo em outro mercado como RA, e recebam os tokens correspondentes de DS e CT.
Explicação detalhada do processo de ataque
O atacante primeiro comprou o token weETH8CT-2 no mercado legítimo, preparando-se para operações subsequentes. Em seguida, criou um novo mercado, utilizando um fornecedor de Taxa de Câmbio personalizado, com o token weETH8DS-2 como RA e wstETH como PA.
Os atacantes adicionam liquidez ao novo mercado, inicializando o pool de liquidez correspondente no Uniswap v4. O importante é que, sob as condições de desbloqueio do Pool Manager do Uniswap V4, qualquer usuário pode chamar a função beforeSwap do CorkHook e passar quaisquer parâmetros.
Os atacantes aproveitaram isso, utilizando a função unlockCallback do Uniswap V4 Pool Manager para chamar a função beforeSwap do CorkHook, passando seus dados de mercado e hook personalizados. Isso permite que os atacantes transfiram os tokens weETH8DS-2 de um mercado legítimo para um novo mercado como RA, obtendo os tokens CT e DS correspondentes do novo mercado.
Por fim, o atacante aproveitou as características do PSM, utilizando os tokens CT e DS obtidos para resgatar os tokens RA ( weETH8DS-2) no novo mercado. Depois, esses tokens weETH8DS-2 foram emparelhados com os tokens weETH8CT-2 comprados anteriormente, para resgatar os tokens wstETH no mercado original, completando assim o ataque.
Análise do fluxo de fundos
De acordo com a análise on-chain, o endereço do atacante obteve 3,761.878 wstETH, valendo mais de 12 milhões de dólares. Em seguida, o atacante trocou wstETH por 4,527 ETH em 8 transações.
O capital inicial do atacante veio de uma transferência de 4.861 ETH de uma plataforma de negociação. Atualmente, um total de 4,530.5955 ETH permanece na morada do atacante, e as entidades relevantes estão a monitorizar esses fundos.
Resumo e Sugestões
A causa fundamental deste ataque reside na falta de uma verificação rigorosa dos dados fornecidos pelo usuário para garantir que estão em conformidade com as expectativas, permitindo que a liquidez do protocolo seja manipulada e transferida para mercados não esperados, possibilitando assim que os atacantes resgatem ilegalmente e obtenham lucros.
Os especialistas em segurança recomendam que os desenvolvedores, ao realizar o design, verifiquem cuidadosamente se cada etapa do protocolo está dentro das expectativas e restrinjam rigorosamente os tipos de ativos no mercado. Apenas através da constante melhoria das medidas de segurança é que se pode prevenir efetivamente a ocorrência de tais eventos de ataque.