Cork Protocol Güvenlik Olayı Analizi: 10 k USD'dan Fazla Kayıp
28 Mayıs'ta, Cork Protocol ile ilgili bir güvenlik olayı sektörde geniş bir dikkat çekti. Olayın ardından, Cork Protocol hızlı bir şekilde harekete geçti ve riskin daha da büyümesini önlemek için tüm piyasa işlemlerini askıya aldı. Şu anda ekip, olayın nedenini aktif bir şekilde araştırıyor ve ilgili gelişmeleri sürekli olarak güncellemeyi taahhüt ediyor.
Olayın Arka Planı
Cork Protocol, DeFi ekosistemine, geleneksel finansal alandaki kredi temerrüt takası (CDS) işlevine benzer araçlar sunan bir platformdur ve temel olarak stabilcoinler, likit stake tokenları, RWA gibi varlıkların değer kaybı riskini hedge etmek için kullanılır. Temel mekanizması, kullanıcıların risk türevleri ticareti aracılığıyla, stabilcoinlerin veya LST/LRT'nin fiyat dalgalanma riskini piyasa katılımcılarına devretmelerine olanak tanır, böylece riski azaltır ve sermaye verimliliğini artırır.
Saldırı Neden Analizi
Bu saldırının temel nedenleri esasen iki noktada yoğunlaşmaktadır:
Cork, kullanıcıların CorkConfig sözleşmesi aracılığıyla herhangi bir varlığı geri alma varlığı olarak oluşturmasına izin verir (RA), bu da saldırganların DS'yi RA olarak kullanmasına olanak tanır.
Herhangi bir kullanıcı, yetki olmadan CorkHook sözleşmesinin beforeSwap fonksiyonunu çağırabilir ve kullanıcıların CorkCall işlemi için özelleştirilmiş hook verileri girmesine izin verir. Bu, saldırganların meşru bir pazarda bulunan DS'yi başka bir pazara RA olarak kullanmak üzere manipüle etmesine ve ilgili DS ve CT tokenlerini elde etmesine olanak tanır.
Saldırı Süreci Ayrıntıları
Saldırgan öncelikle yasal piyasada weETH8CT-2 token'ını satın aldı, sonraki işlemler için hazırlık yaptı. Ardından, özelleştirilmiş Exchange Rate sağlayıcısını kullanarak yeni bir piyasa oluşturdu, weETH8DS-2 token'ını RA, wstETH'yi ise PA olarak kullanarak.
Saldırganlar, yeni bir piyasaya likidite ekleyerek protokolü Uniswap v4'te karşılık gelen likidite havuzunu başlatmak için kullanır. Önemli olan, Uniswap V4 Havuz Yöneticisi kilidinin koşulları altında herhangi bir kullanıcının CorkHook'un beforeSwap fonksiyonunu çağırarak herhangi bir parametre geçirebileceğidir.
Saldırgan, Uniswap V4 Pool Manager'ın unlockCallback işlevini kullanarak CorkHook'un beforeSwap fonksiyonunu çağırıyor ve kendi belirlediği piyasa ve hook verilerini aktarıyor. Bu, saldırgana yasal piyasadaki weETH8DS-2 tokenlerini yeni piyasaya RA olarak aktarma ve yeni piyasanın karşılık gelen CT ve DS tokenlerini elde etme imkanı tanıyor.
Son olarak, saldırgan PSM'nin özelliklerini kullanarak elde ettiği CT ve DS tokenleri ile yeni pazarda RA tokenini (weETH8DS-2) olarak geri aldı. Daha sonra bu weETH8DS-2 tokenlerini daha önce satın alınan weETH8CT-2 tokenleri ile eşleştirerek, mevcut pazarda wstETH tokenini geri alarak saldırıyı tamamladı.
Fon Akış Analizi
Zincir üzerindeki analizlere göre, saldırgan adresi 3,761.878 wstETH kazandı ve bu da 1,200 milyon dolardan fazla bir değere sahip. Ardından, saldırgan 8 işlem aracılığıyla wstETH'yi 4,527 ETH'ye çevirdi.
Saldırganın başlangıç fonları bir ticaret platformundan aktarılan 4.861 ETH'den gelmektedir. Şu anda, saldırgan adresinde toplam 4,530.5955 ETH bulunmaktadır ve ilgili kurumlar bu fonları sürekli olarak izlemektedir.
Özet ve Öneriler
Bu saldırının temel nedeni, kullanıcıdan gelen verilerin beklentilere uygun olup olmadığını titizlikle doğrulamamaktır; bu durum, protokol likiditesinin beklenmeyen bir pazara manipüle edilerek transfer edilmesine ve böylece saldırganların yasa dışı bir şekilde geri alım yaparak kâr elde etmesine olanak tanımaktadır.
Güvenlik uzmanları, geliştiricilerin tasarım yaparken, protokolün her bir adımının beklenip beklenmediğini dikkatlice doğrulamaları ve piyasanın varlık türlerini sıkı bir şekilde sınırlamaları gerektiğini öneriyor. Sadece güvenlik önlemlerini sürekli olarak geliştirerek, bu tür saldırı olaylarının meydana gelmesini etkili bir şekilde önleyebiliriz.
View Original
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
19 Likes
Reward
19
7
Repost
Share
Comment
0/400
degenonymous
· 07-26 23:39
kripto dünyası günlükleri, hangi gün Klip Kuponlar tarafından soyulmadık?
View OriginalReply0
TokenTaxonomist
· 07-25 00:09
yine başka bir tahmin edilebilir zafiyet istismarı... istatistiksel olarak, defi saldırılarının %78'i kötü akıllı sözleşme denetiminden kaynaklanıyor.
View OriginalReply0
TokenVelocity
· 07-25 00:08
Bir proje daha patladı, tuhaf bir durum değil.
View OriginalReply0
MintMaster
· 07-25 00:06
Yine bir sıfıra düşme oldu mu?
View OriginalReply0
0xOverleveraged
· 07-25 00:03
Bir başka vasat proje gitti.
View OriginalReply0
rugdoc.eth
· 07-25 00:02
Bir dalga insanları enayi yerine koymak, bir dalga enayiler, tiyatro izlemek.
View OriginalReply0
ChainWallflower
· 07-25 00:00
Yine bir grup enayiyi insanları enayi yerine koymak.
Cork Protocol, Hacker saldırısına uğradı ve kayıp 12 milyon doları aştı.
Cork Protocol Güvenlik Olayı Analizi: 10 k USD'dan Fazla Kayıp
28 Mayıs'ta, Cork Protocol ile ilgili bir güvenlik olayı sektörde geniş bir dikkat çekti. Olayın ardından, Cork Protocol hızlı bir şekilde harekete geçti ve riskin daha da büyümesini önlemek için tüm piyasa işlemlerini askıya aldı. Şu anda ekip, olayın nedenini aktif bir şekilde araştırıyor ve ilgili gelişmeleri sürekli olarak güncellemeyi taahhüt ediyor.
Olayın Arka Planı
Cork Protocol, DeFi ekosistemine, geleneksel finansal alandaki kredi temerrüt takası (CDS) işlevine benzer araçlar sunan bir platformdur ve temel olarak stabilcoinler, likit stake tokenları, RWA gibi varlıkların değer kaybı riskini hedge etmek için kullanılır. Temel mekanizması, kullanıcıların risk türevleri ticareti aracılığıyla, stabilcoinlerin veya LST/LRT'nin fiyat dalgalanma riskini piyasa katılımcılarına devretmelerine olanak tanır, böylece riski azaltır ve sermaye verimliliğini artırır.
Saldırı Neden Analizi
Bu saldırının temel nedenleri esasen iki noktada yoğunlaşmaktadır:
Cork, kullanıcıların CorkConfig sözleşmesi aracılığıyla herhangi bir varlığı geri alma varlığı olarak oluşturmasına izin verir (RA), bu da saldırganların DS'yi RA olarak kullanmasına olanak tanır.
Herhangi bir kullanıcı, yetki olmadan CorkHook sözleşmesinin beforeSwap fonksiyonunu çağırabilir ve kullanıcıların CorkCall işlemi için özelleştirilmiş hook verileri girmesine izin verir. Bu, saldırganların meşru bir pazarda bulunan DS'yi başka bir pazara RA olarak kullanmak üzere manipüle etmesine ve ilgili DS ve CT tokenlerini elde etmesine olanak tanır.
Saldırı Süreci Ayrıntıları
Saldırgan öncelikle yasal piyasada weETH8CT-2 token'ını satın aldı, sonraki işlemler için hazırlık yaptı. Ardından, özelleştirilmiş Exchange Rate sağlayıcısını kullanarak yeni bir piyasa oluşturdu, weETH8DS-2 token'ını RA, wstETH'yi ise PA olarak kullanarak.
Saldırganlar, yeni bir piyasaya likidite ekleyerek protokolü Uniswap v4'te karşılık gelen likidite havuzunu başlatmak için kullanır. Önemli olan, Uniswap V4 Havuz Yöneticisi kilidinin koşulları altında herhangi bir kullanıcının CorkHook'un beforeSwap fonksiyonunu çağırarak herhangi bir parametre geçirebileceğidir.
Saldırgan, Uniswap V4 Pool Manager'ın unlockCallback işlevini kullanarak CorkHook'un beforeSwap fonksiyonunu çağırıyor ve kendi belirlediği piyasa ve hook verilerini aktarıyor. Bu, saldırgana yasal piyasadaki weETH8DS-2 tokenlerini yeni piyasaya RA olarak aktarma ve yeni piyasanın karşılık gelen CT ve DS tokenlerini elde etme imkanı tanıyor.
Son olarak, saldırgan PSM'nin özelliklerini kullanarak elde ettiği CT ve DS tokenleri ile yeni pazarda RA tokenini (weETH8DS-2) olarak geri aldı. Daha sonra bu weETH8DS-2 tokenlerini daha önce satın alınan weETH8CT-2 tokenleri ile eşleştirerek, mevcut pazarda wstETH tokenini geri alarak saldırıyı tamamladı.
Fon Akış Analizi
Zincir üzerindeki analizlere göre, saldırgan adresi 3,761.878 wstETH kazandı ve bu da 1,200 milyon dolardan fazla bir değere sahip. Ardından, saldırgan 8 işlem aracılığıyla wstETH'yi 4,527 ETH'ye çevirdi.
Saldırganın başlangıç fonları bir ticaret platformundan aktarılan 4.861 ETH'den gelmektedir. Şu anda, saldırgan adresinde toplam 4,530.5955 ETH bulunmaktadır ve ilgili kurumlar bu fonları sürekli olarak izlemektedir.
Özet ve Öneriler
Bu saldırının temel nedeni, kullanıcıdan gelen verilerin beklentilere uygun olup olmadığını titizlikle doğrulamamaktır; bu durum, protokol likiditesinin beklenmeyen bir pazara manipüle edilerek transfer edilmesine ve böylece saldırganların yasa dışı bir şekilde geri alım yaparak kâr elde etmesine olanak tanımaktadır.
Güvenlik uzmanları, geliştiricilerin tasarım yaparken, protokolün her bir adımının beklenip beklenmediğini dikkatlice doğrulamaları ve piyasanın varlık türlerini sıkı bir şekilde sınırlamaları gerektiğini öneriyor. Sadece güvenlik önlemlerini sürekli olarak geliştirerek, bu tür saldırı olaylarının meydana gelmesini etkili bir şekilde önleyebiliriz.