تحليل حادثة اختراق بروتوكول Cork: خسارة تتجاوز 10 ملايين دولار
في 28 مايو، أثار حادث أمني يتعلق ببروتوكول ك Cork اهتمامًا واسعًا. بعد وقوع الحادث، تدخل فريق الأمان بسرعة للتحليل، وفيما يلي تحليل تفصيلي لأسلوب الهجوم ومسار تحويل الأموال.
نظرة عامة على الخلفية
Cork Protocol هو أداة توفر وظيفة تبديل Depeg لنظام DeFi البيئي، وتستخدم للتحوط من مخاطر فك الارتباط للأصول مثل العملات المستقرة، ورموز الرهن السائلة. يتيح هذا البروتوكول للمستخدمين نقل مخاطر تقلب الأسعار إلى المشاركين في السوق من خلال تداول المشتقات ذات المخاطر، مما يقلل من المخاطر ويعزز كفاءة رأس المال.
تحليل أسباب الهجوم
سبب الهجوم الأساسي له جانبين رئيسيين:
يسمح Cork للمستخدمين بإنشاء أصول استرداد باستخدام عقد CorkConfig مع أي أصول (RA)، مما يمكّن المهاجمين من استخدام DS كأصول استرداد.
يمكن لأي مستخدم استدعاء دالة beforeSwap لعقد CorkHook دون الحاجة إلى إذن، ويسمح بإدخال بيانات hook مخصصة لإجراء عملية CorkCall. وهذا يمكّن المهاجمين من التلاعب بـ DS في السوق الشرعي، وإيداعه في سوق آخر لاستخدامه كـ RA، والحصول على رموز DS و CT المقابلة.
تفاصيل عملية الهجوم
يقوم المهاجم أولاً بشراء رموز weETH8CT-2 في السوق الشرعي باستخدام wstETH.
إنشاء سوق جديدة، استخدام مزود سعر الصرف المخصص، باستخدام رموز weETH8DS-2 كـ RA و wstETH كـ PA.
إضافة السيولة إلى السوق الجديدة، مما يسمح للبروتوكول بتهيئة بركة السيولة المقابلة في Uniswap v4.
استخدم وظيفة unlockCallback عند فتح مدير مجموعة Uniswap V4 لاستدعاء دالة beforeSwap من CorkHook وتمرير بيانات السوق المخصصة وبيانات hook.
من خلال إنشاء بيانات hook، يتم نقل رموز weETH8DS-2 من السوق الشرعي إلى السوق الجديد كـ RA، والحصول على رموز CT و DS المقابلة للسوق الجديد.
استخدم رموز CT و DS التي تم الحصول عليها لاسترداد رموز RA في السوق الجديد (weETH8DS-2).
قم بمطابقة رموز weETH8DS-2 مع رموز weETH8CT-2 التي تم شراؤها سابقًا، واسترداد رموز wstETH في السوق الأصلي.
تحليل تدفق الأموال
وفقًا لتحليل أدوات مكافحة غسل الأموال وتتبع العمليات على السلسلة، حقق المهاجم ربحًا قدره 3,761.878 wstETH، بقيمة تزيد عن 12 مليون دولار أمريكي. بعد ذلك، قام المهاجم بتحويل wstETH إلى 4,527 ETH من خلال 8 معاملات. جاءت الأموال الأولية للمهاجم من تحويل قدره 4.861 ETH من منصة تداول معينة.
حتى وقت التحليل، كان هناك 4,530.5955 ETH موجودة في عنوان المهاجم. ستستمر الجهات المعنية في مراقبة الأموال.
نصائح الأمان
هذا الهجوم كشف عن ثغرات في البروتوكول من حيث التحقق من البيانات وقيود نوع الأصول. ينبغي على المطورين عند تصميم العقود الذكية أن:
التحقق بدقة مما إذا كانت البيانات التي يقدمها المستخدم تتوافق مع التوقعات.
تحديد أنواع الأصول التي يمكن استخدامها في السوق.
إجراء تحقق وتفويض متعدد للعمليات الرئيسية.
إجراء تدقيق أمني دوري لاكتشاف وإصلاح الثغرات المحتملة في الوقت المناسب.
تتطلب تعقيدات مشاريع DeFi من فرق التطوير الحفاظ على يقظة عالية خلال تصميمها وتنفيذها، والعمل على تحسين تدابير الأمان باستمرار لتفادي حدوث هجمات مشابهة. يجب على المستخدمين أيضًا تعزيز وعيهم بالمخاطر والمشاركة بحذر في مشاريع DeFi الناشئة، ومتابعة الإعلانات الأمنية التي تصدرها الفرق المشروعة.
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
تم استهداف بروتوكول ك Cork من قبل هاكر مما أدى إلى خسائر تجاوزت عشرة ملايين دولار، تحليل أسباب الهجوم وتدفق الأموال.
تحليل حادثة اختراق بروتوكول Cork: خسارة تتجاوز 10 ملايين دولار
في 28 مايو، أثار حادث أمني يتعلق ببروتوكول ك Cork اهتمامًا واسعًا. بعد وقوع الحادث، تدخل فريق الأمان بسرعة للتحليل، وفيما يلي تحليل تفصيلي لأسلوب الهجوم ومسار تحويل الأموال.
نظرة عامة على الخلفية
Cork Protocol هو أداة توفر وظيفة تبديل Depeg لنظام DeFi البيئي، وتستخدم للتحوط من مخاطر فك الارتباط للأصول مثل العملات المستقرة، ورموز الرهن السائلة. يتيح هذا البروتوكول للمستخدمين نقل مخاطر تقلب الأسعار إلى المشاركين في السوق من خلال تداول المشتقات ذات المخاطر، مما يقلل من المخاطر ويعزز كفاءة رأس المال.
تحليل أسباب الهجوم
سبب الهجوم الأساسي له جانبين رئيسيين:
يسمح Cork للمستخدمين بإنشاء أصول استرداد باستخدام عقد CorkConfig مع أي أصول (RA)، مما يمكّن المهاجمين من استخدام DS كأصول استرداد.
يمكن لأي مستخدم استدعاء دالة beforeSwap لعقد CorkHook دون الحاجة إلى إذن، ويسمح بإدخال بيانات hook مخصصة لإجراء عملية CorkCall. وهذا يمكّن المهاجمين من التلاعب بـ DS في السوق الشرعي، وإيداعه في سوق آخر لاستخدامه كـ RA، والحصول على رموز DS و CT المقابلة.
تفاصيل عملية الهجوم
يقوم المهاجم أولاً بشراء رموز weETH8CT-2 في السوق الشرعي باستخدام wstETH.
إنشاء سوق جديدة، استخدام مزود سعر الصرف المخصص، باستخدام رموز weETH8DS-2 كـ RA و wstETH كـ PA.
إضافة السيولة إلى السوق الجديدة، مما يسمح للبروتوكول بتهيئة بركة السيولة المقابلة في Uniswap v4.
استخدم وظيفة unlockCallback عند فتح مدير مجموعة Uniswap V4 لاستدعاء دالة beforeSwap من CorkHook وتمرير بيانات السوق المخصصة وبيانات hook.
من خلال إنشاء بيانات hook، يتم نقل رموز weETH8DS-2 من السوق الشرعي إلى السوق الجديد كـ RA، والحصول على رموز CT و DS المقابلة للسوق الجديد.
استخدم رموز CT و DS التي تم الحصول عليها لاسترداد رموز RA في السوق الجديد (weETH8DS-2).
قم بمطابقة رموز weETH8DS-2 مع رموز weETH8CT-2 التي تم شراؤها سابقًا، واسترداد رموز wstETH في السوق الأصلي.
تحليل تدفق الأموال
وفقًا لتحليل أدوات مكافحة غسل الأموال وتتبع العمليات على السلسلة، حقق المهاجم ربحًا قدره 3,761.878 wstETH، بقيمة تزيد عن 12 مليون دولار أمريكي. بعد ذلك، قام المهاجم بتحويل wstETH إلى 4,527 ETH من خلال 8 معاملات. جاءت الأموال الأولية للمهاجم من تحويل قدره 4.861 ETH من منصة تداول معينة.
حتى وقت التحليل، كان هناك 4,530.5955 ETH موجودة في عنوان المهاجم. ستستمر الجهات المعنية في مراقبة الأموال.
نصائح الأمان
هذا الهجوم كشف عن ثغرات في البروتوكول من حيث التحقق من البيانات وقيود نوع الأصول. ينبغي على المطورين عند تصميم العقود الذكية أن:
تتطلب تعقيدات مشاريع DeFi من فرق التطوير الحفاظ على يقظة عالية خلال تصميمها وتنفيذها، والعمل على تحسين تدابير الأمان باستمرار لتفادي حدوث هجمات مشابهة. يجب على المستخدمين أيضًا تعزيز وعيهم بالمخاطر والمشاركة بحذر في مشاريع DeFi الناشئة، ومتابعة الإعلانات الأمنية التي تصدرها الفرق المشروعة.