Cork Protocol sufrió un ataque de Hacker con pérdidas superiores a diez millones de dólares. Análisis de la causa del ataque y del flujo de fondos.

robot
Generación de resúmenes en curso

Análisis del incidente de hackeo de Cork Protocol: pérdidas superiores a 10 millones de dólares

El 28 de mayo, un incidente de seguridad dirigido al Cork Protocol atrajo una amplia atención. Después del incidente, el equipo de seguridad intervino rápidamente para analizar, a continuación se presenta un análisis detallado de las técnicas de ataque y las rutas de transferencia de fondos.

Resumen del contexto

Cork Protocol es una herramienta que proporciona funciones de intercambio de desanclaje para el ecosistema DeFi, utilizada para cubrir el riesgo de desanclaje de activos como stablecoins y tokens de staking líquidos. Este protocolo permite a los usuarios transferir el riesgo de fluctuación de precios a los participantes del mercado mediante el comercio de derivados de riesgo, reduciendo así el riesgo y mejorando la eficiencia del capital.

Pérdidas de más de 10 millones de dólares, análisis del incidente de Cork Protocol

Análisis de la causa del ataque

Las causas fundamentales de este ataque son principalmente dos:

  1. Cork permite a los usuarios crear activos de rescate utilizando cualquier activo a través del contrato CorkConfig (RA), lo que permite a los atacantes utilizar DS como RA.

  2. Cualquier usuario puede invocar la función beforeSwap del contrato CorkHook sin autorización, y permitir el paso de datos de hook personalizados para realizar la operación CorkCall. Esto permite a los atacantes manipular los DS en un mercado legítimo, depositarlos en otro mercado para usarlos como RA, y obtener los tokens DS y CT correspondientes.

Pérdidas superiores a 10 millones de dólares, análisis del incidente de Cork Protocol

Detalles del proceso de ataque

  1. El atacante primero usa wstETH para comprar el token weETH8CT-2 en el mercado legítimo.

  2. Crear un nuevo mercado, utilizando un proveedor de tipo de cambio personalizado, con el token weETH8DS-2 como RA y wstETH como PA.

  3. Agregar liquidez a nuevos mercados para que el protocolo pueda inicializar el correspondiente fondo de liquidez en Uniswap v4.

  4. Utiliza la función unlockCallback al desbloquear con el Pool Manager de Uniswap V4, llama a la función beforeSwap de CorkHook y pasa los datos del mercado y del hook personalizados.

  5. A través de la construcción de datos hook, transfiera el token weETH8DS-2 del mercado legítimo al nuevo mercado como RA y obtenga el token CT y DS correspondiente del nuevo mercado.

  6. Utiliza los tokens CT y DS obtenidos para canjear los tokens RA en el nuevo mercado (weETH8DS-2).

  7. Emparejar el token weETH8DS-2 con el token weETH8CT-2 adquirido anteriormente y canjear el token wstETH en el mercado original.

Pérdidas superiores a 10 millones de dólares, análisis del caso de hackeo de Cork Protocol

Pérdidas superiores a 10 millones de dólares, análisis del incidente de Cork Protocol

Pérdidas superiores a 10k millones de dólares, análisis del evento de hackeo de Cork Protocol

Pérdida de más de 10 millones de dólares, análisis del incidente de hackeo de Cork Protocol

Pérdida de más de 10 millones de dólares, análisis del evento de hackeo de Cork Protocol

Pérdida de más de 10 millones de dólares, análisis del incidente de Cork Protocol

Pérdidas superiores a 10 millones de dólares, análisis del incidente de Cork Protocol

Pérdida de más de 10 millones de dólares, análisis del incidente de Cork Protocol

Pérdida de más de 10 millones de dólares, análisis del incidente de Cork Protocol

Pérdidas superiores a 10 millones de dólares, análisis del evento de hackeo de Cork Protocol

Pérdida de más de 10 millones de dólares, análisis del evento de hackeo de Cork Protocol

Análisis de flujo de fondos

Según el análisis de las herramientas de lavado de dinero y seguimiento en la cadena, el atacante obtuvo 3,761.878 wstETH, con un valor superior a 12 millones de dólares. Posteriormente, el atacante intercambió wstETH por 4,527 ETH a través de 8 transacciones. Los fondos iniciales del atacante provienen de una transferencia de 4.861 ETH desde una plataforma de intercambio.

Hasta el análisis, había 4,530.5955 ETH en la dirección del atacante. Las instituciones relevantes continuarán monitoreando los fondos.

Pérdida de más de 10k millones de dólares, análisis del incidente de Cork Protocol

Pérdida de más de 10 millones de dólares, análisis del incidente de hackeo de Cork Protocol

Sugerencias de seguridad

Este ataque expuso las vulnerabilidades del protocolo en la validación de datos y las restricciones de tipos de activos. Los desarrolladores al diseñar contratos inteligentes deben:

  1. Verificar estrictamente si los datos proporcionados por el usuario cumplen con las expectativas.
  2. Limitar los tipos de activos que se pueden utilizar en el mercado.
  3. Realizar múltiples verificaciones y controles de autorización para las operaciones clave.
  4. Realizar auditorías de seguridad periódicas para detectar y corregir rápidamente vulnerabilidades potenciales.

La complejidad de los proyectos DeFi exige que los equipos de desarrollo mantengan una alta vigilancia durante el diseño y la implementación, mejorando constantemente las medidas de seguridad para prevenir la ocurrencia de ataques similares. Los usuarios también deben aumentar su conciencia sobre los riesgos, participar con precaución en los nuevos proyectos DeFi y estar siempre atentos a los anuncios de seguridad publicados por los desarrolladores del proyecto.

Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • 4
  • Compartir
Comentar
0/400
ConsensusBotvip
· 07-24 06:14
Otra máquina para tomar a la gente por tonta
Ver originalesResponder0
MEVHunterXvip
· 07-24 06:12
La vulnerabilidad es tan grande que duele verlo.
Ver originalesResponder0
ProofOfNothingvip
· 07-24 06:01
Otra vez hay una vulnerabilidad en el contrato. Despierta.
Ver originalesResponder0
UncleWhalevip
· 07-24 05:44
Otra vulnerabilidad en los contratos inteligentes
Ver originalesResponder0
Opere con criptomonedas en cualquier momento y lugar
qrCode
Escanee para descargar la aplicación Gate
Comunidad
Español
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)