Аналіз інцидентів безпеки Cork Protocol: втрати понад 10 мільйонів доларів
28 травня сталася безпекова подія, пов'язана з Cork Protocol, що викликала широкий інтерес у галузі. Після інциденту Cork Protocol швидко вжила заходів, призупинивши всі ринкові угоди, щоб запобігти подальшому розширенню ризиків. Наразі команда активно розслідує причини події і обіцяє регулярно оновлювати інформацію про прогрес.
Фон події
Cork Protocol є інструментом, що забезпечує функції, подібні до кредитних дефолтних свопів у традиційних фінансах (CDS), для DeFi екосистеми, що в основному використовується для хеджування ризиків відв’язування активів, пов’язаних зі стейблкоїнами, ліквідними стейкінг-токенами, RWA тощо. Його основний механізм дозволяє користувачам через торгівлю похідними ризиками передавати ризики коливань цін стейблкоїнів або LST/LRT іншим учасникам ринку, що знижує ризики та підвищує капітальну ефективність.
Аналіз причин атаки
Основні причини цієї атаки мають дві складові:
Cork дозволяє користувачам створювати активи для викупу за допомогою контракту CorkConfig з будь-яким активом (RA), що дозволяє зловмисникам використовувати DS як RA.
Будь-який користувач може без авторизації викликати функцію beforeSwap контракту CorkHook, і дозволяє користувачеві передавати власні дані hook для виконання CorkCall. Це дозволяє зловмисникам маніпулювати, вносячи легітимний DS на інший ринок для використання як RA, і отримувати відповідні токени DS і CT.
Детальний опис процесу атаки
Зловмисник спочатку придбав токени weETH8CT-2 на легальному ринку, готуючи ґрунт для подальших операцій. Потім він створив новий ринок, використовуючи власного постачальника обмінного курсу, де weETH8DS-2 виступає як RA, а wstETH - як PA.
Зловмисники додають ліквідність до нового ринку, щоб ініціалізувати відповідний ліквідний пул у Uniswap v4. Ключовим є те, що під умовами розблокування Uniswap V4 Pool Manager будь-який користувач може викликати функцію beforeSwap CorkHook і передати будь-які параметри.
Зловмисники використовують це, викликаючи функцію unlockCallback менеджера пулу Uniswap V4, щоб викликати функцію beforeSwap CorkHook, передаючи власні дані ринку та hook. Це дозволяє зловмисникам перевести токени weETH8DS-2 з легального ринку на новий ринок як RA та отримати відповідні токени CT та DS з нового ринку.
Нарешті, зловмисник використав характеристики PSM, щоб викупити токени RA (weETH8DS-2) на новому ринку з отриманими токенами CT та DS. Потім ці токени weETH8DS-2 були поєднані з раніше придбаними токенами weETH8CT-2, щоб викупити токени wstETH на первісному ринку та завершити атаку.
Аналіз руху коштів
Згідно з аналізом в ланцюгу, адреса атакуючого отримала 3,761.878 wstETH, вартістю понад 12,000,000 доларів США. Потім атакуючий обміняв wstETH на 4,527 ETH через 8 транзакцій.
Початковий капітал зловмисника надходить з торговельної платформи у розмірі 4.861 ETH. Наразі на адресі зловмисника перебуває 4,530.5955 ETH, відповідні органи продовжують моніторити ці кошти.
Підсумки та рекомендації
Основна причина цієї атаки полягає в тому, що не було суворо перевірено, чи відповідають дані, які передав користувач, очікуванням, що дозволило маніпулювати ліквідністю протоколу і перенаправити її на непередбачувані ринки, що в результаті дозволило зловмисникам незаконно викупити і отримати прибуток.
Експерти з безпеки радять розробникам під час проектування обережно перевіряти, чи кожна операція протоколу відповідає очікуванням, і суворо обмежувати типи активів на ринку. Лише постійно вдосконалюючи заходи безпеки, можна ефективно запобігти виникненню таких атак.
Переглянути оригінал
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
19 лайків
Нагородити
19
7
Поділіться
Прокоментувати
0/400
degenonymous
· 07-26 23:39
криптосвіт щодня, в який день не буває Кліпові купони
Переглянути оригіналвідповісти на0
TokenTaxonomist
· 07-25 00:09
ще одне передбачуване використання вразливостей... статистично кажучи, 78% хаків в DeFi походять з поганого аудиту смарт-контрактів
Переглянути оригіналвідповісти на0
TokenVelocity
· 07-25 00:08
Ще один проєкт злетів у повітря, вже не дивно.
Переглянути оригіналвідповісти на0
MintMaster
· 07-25 00:06
Ще одне падіння до нуля?
Переглянути оригіналвідповісти на0
0xOverleveraged
· 07-25 00:03
Ще один неперспективний проект закрився
Переглянути оригіналвідповісти на0
rugdoc.eth
· 07-25 00:02
одне обдурювання невдах за іншим, спостерігаючи за шоу
Протокол Cork зазнав атаки хакера, втрати перевищили 12 мільйонів доларів США
Аналіз інцидентів безпеки Cork Protocol: втрати понад 10 мільйонів доларів
28 травня сталася безпекова подія, пов'язана з Cork Protocol, що викликала широкий інтерес у галузі. Після інциденту Cork Protocol швидко вжила заходів, призупинивши всі ринкові угоди, щоб запобігти подальшому розширенню ризиків. Наразі команда активно розслідує причини події і обіцяє регулярно оновлювати інформацію про прогрес.
Фон події
Cork Protocol є інструментом, що забезпечує функції, подібні до кредитних дефолтних свопів у традиційних фінансах (CDS), для DeFi екосистеми, що в основному використовується для хеджування ризиків відв’язування активів, пов’язаних зі стейблкоїнами, ліквідними стейкінг-токенами, RWA тощо. Його основний механізм дозволяє користувачам через торгівлю похідними ризиками передавати ризики коливань цін стейблкоїнів або LST/LRT іншим учасникам ринку, що знижує ризики та підвищує капітальну ефективність.
Аналіз причин атаки
Основні причини цієї атаки мають дві складові:
Cork дозволяє користувачам створювати активи для викупу за допомогою контракту CorkConfig з будь-яким активом (RA), що дозволяє зловмисникам використовувати DS як RA.
Будь-який користувач може без авторизації викликати функцію beforeSwap контракту CorkHook, і дозволяє користувачеві передавати власні дані hook для виконання CorkCall. Це дозволяє зловмисникам маніпулювати, вносячи легітимний DS на інший ринок для використання як RA, і отримувати відповідні токени DS і CT.
Детальний опис процесу атаки
Зловмисник спочатку придбав токени weETH8CT-2 на легальному ринку, готуючи ґрунт для подальших операцій. Потім він створив новий ринок, використовуючи власного постачальника обмінного курсу, де weETH8DS-2 виступає як RA, а wstETH - як PA.
Зловмисники додають ліквідність до нового ринку, щоб ініціалізувати відповідний ліквідний пул у Uniswap v4. Ключовим є те, що під умовами розблокування Uniswap V4 Pool Manager будь-який користувач може викликати функцію beforeSwap CorkHook і передати будь-які параметри.
Зловмисники використовують це, викликаючи функцію unlockCallback менеджера пулу Uniswap V4, щоб викликати функцію beforeSwap CorkHook, передаючи власні дані ринку та hook. Це дозволяє зловмисникам перевести токени weETH8DS-2 з легального ринку на новий ринок як RA та отримати відповідні токени CT та DS з нового ринку.
Нарешті, зловмисник використав характеристики PSM, щоб викупити токени RA (weETH8DS-2) на новому ринку з отриманими токенами CT та DS. Потім ці токени weETH8DS-2 були поєднані з раніше придбаними токенами weETH8CT-2, щоб викупити токени wstETH на первісному ринку та завершити атаку.
Аналіз руху коштів
Згідно з аналізом в ланцюгу, адреса атакуючого отримала 3,761.878 wstETH, вартістю понад 12,000,000 доларів США. Потім атакуючий обміняв wstETH на 4,527 ETH через 8 транзакцій.
Початковий капітал зловмисника надходить з торговельної платформи у розмірі 4.861 ETH. Наразі на адресі зловмисника перебуває 4,530.5955 ETH, відповідні органи продовжують моніторити ці кошти.
Підсумки та рекомендації
Основна причина цієї атаки полягає в тому, що не було суворо перевірено, чи відповідають дані, які передав користувач, очікуванням, що дозволило маніпулювати ліквідністю протоколу і перенаправити її на непередбачувані ринки, що в результаті дозволило зловмисникам незаконно викупити і отримати прибуток.
Експерти з безпеки радять розробникам під час проектування обережно перевіряти, чи кожна операція протоколу відповідає очікуванням, і суворо обмежувати типи активів на ринку. Лише постійно вдосконалюючи заходи безпеки, можна ефективно запобігти виникненню таких атак.