Análisis del incidente de hackeo de Cork Protocol: pérdidas superiores a 10 millones de dólares
El 28 de mayo, un incidente de seguridad dirigido al Cork Protocol atrajo una amplia atención. Después del incidente, el equipo de seguridad intervino rápidamente para analizar, a continuación se presenta un análisis detallado de las técnicas de ataque y las rutas de transferencia de fondos.
Resumen del contexto
Cork Protocol es una herramienta que proporciona funciones de intercambio de desanclaje para el ecosistema DeFi, utilizada para cubrir el riesgo de desanclaje de activos como stablecoins y tokens de staking líquidos. Este protocolo permite a los usuarios transferir el riesgo de fluctuación de precios a los participantes del mercado mediante el comercio de derivados de riesgo, reduciendo así el riesgo y mejorando la eficiencia del capital.
Análisis de la causa del ataque
Las causas fundamentales de este ataque son principalmente dos:
Cork permite a los usuarios crear activos de rescate utilizando cualquier activo a través del contrato CorkConfig (RA), lo que permite a los atacantes utilizar DS como RA.
Cualquier usuario puede invocar la función beforeSwap del contrato CorkHook sin autorización, y permitir el paso de datos de hook personalizados para realizar la operación CorkCall. Esto permite a los atacantes manipular los DS en un mercado legítimo, depositarlos en otro mercado para usarlos como RA, y obtener los tokens DS y CT correspondientes.
Detalles del proceso de ataque
El atacante primero usa wstETH para comprar el token weETH8CT-2 en el mercado legítimo.
Crear un nuevo mercado, utilizando un proveedor de tipo de cambio personalizado, con el token weETH8DS-2 como RA y wstETH como PA.
Agregar liquidez a nuevos mercados para que el protocolo pueda inicializar el correspondiente fondo de liquidez en Uniswap v4.
Utiliza la función unlockCallback al desbloquear con el Pool Manager de Uniswap V4, llama a la función beforeSwap de CorkHook y pasa los datos del mercado y del hook personalizados.
A través de la construcción de datos hook, transfiera el token weETH8DS-2 del mercado legítimo al nuevo mercado como RA y obtenga el token CT y DS correspondiente del nuevo mercado.
Utiliza los tokens CT y DS obtenidos para canjear los tokens RA en el nuevo mercado (weETH8DS-2).
Emparejar el token weETH8DS-2 con el token weETH8CT-2 adquirido anteriormente y canjear el token wstETH en el mercado original.
Análisis de flujo de fondos
Según el análisis de las herramientas de lavado de dinero y seguimiento en la cadena, el atacante obtuvo 3,761.878 wstETH, con un valor superior a 12 millones de dólares. Posteriormente, el atacante intercambió wstETH por 4,527 ETH a través de 8 transacciones. Los fondos iniciales del atacante provienen de una transferencia de 4.861 ETH desde una plataforma de intercambio.
Hasta el análisis, había 4,530.5955 ETH en la dirección del atacante. Las instituciones relevantes continuarán monitoreando los fondos.
Sugerencias de seguridad
Este ataque expuso las vulnerabilidades del protocolo en la validación de datos y las restricciones de tipos de activos. Los desarrolladores al diseñar contratos inteligentes deben:
Verificar estrictamente si los datos proporcionados por el usuario cumplen con las expectativas.
Limitar los tipos de activos que se pueden utilizar en el mercado.
Realizar múltiples verificaciones y controles de autorización para las operaciones clave.
Realizar auditorías de seguridad periódicas para detectar y corregir rápidamente vulnerabilidades potenciales.
La complejidad de los proyectos DeFi exige que los equipos de desarrollo mantengan una alta vigilancia durante el diseño y la implementación, mejorando constantemente las medidas de seguridad para prevenir la ocurrencia de ataques similares. Los usuarios también deben aumentar su conciencia sobre los riesgos, participar con precaución en los nuevos proyectos DeFi y estar siempre atentos a los anuncios de seguridad publicados por los desarrolladores del proyecto.
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
20 me gusta
Recompensa
20
4
Compartir
Comentar
0/400
ConsensusBot
· 07-24 06:14
Otra máquina para tomar a la gente por tonta
Ver originalesResponder0
MEVHunterX
· 07-24 06:12
La vulnerabilidad es tan grande que duele verlo.
Ver originalesResponder0
ProofOfNothing
· 07-24 06:01
Otra vez hay una vulnerabilidad en el contrato. Despierta.
Cork Protocol sufrió un ataque de Hacker con pérdidas superiores a diez millones de dólares. Análisis de la causa del ataque y del flujo de fondos.
Análisis del incidente de hackeo de Cork Protocol: pérdidas superiores a 10 millones de dólares
El 28 de mayo, un incidente de seguridad dirigido al Cork Protocol atrajo una amplia atención. Después del incidente, el equipo de seguridad intervino rápidamente para analizar, a continuación se presenta un análisis detallado de las técnicas de ataque y las rutas de transferencia de fondos.
Resumen del contexto
Cork Protocol es una herramienta que proporciona funciones de intercambio de desanclaje para el ecosistema DeFi, utilizada para cubrir el riesgo de desanclaje de activos como stablecoins y tokens de staking líquidos. Este protocolo permite a los usuarios transferir el riesgo de fluctuación de precios a los participantes del mercado mediante el comercio de derivados de riesgo, reduciendo así el riesgo y mejorando la eficiencia del capital.
Análisis de la causa del ataque
Las causas fundamentales de este ataque son principalmente dos:
Cork permite a los usuarios crear activos de rescate utilizando cualquier activo a través del contrato CorkConfig (RA), lo que permite a los atacantes utilizar DS como RA.
Cualquier usuario puede invocar la función beforeSwap del contrato CorkHook sin autorización, y permitir el paso de datos de hook personalizados para realizar la operación CorkCall. Esto permite a los atacantes manipular los DS en un mercado legítimo, depositarlos en otro mercado para usarlos como RA, y obtener los tokens DS y CT correspondientes.
Detalles del proceso de ataque
El atacante primero usa wstETH para comprar el token weETH8CT-2 en el mercado legítimo.
Crear un nuevo mercado, utilizando un proveedor de tipo de cambio personalizado, con el token weETH8DS-2 como RA y wstETH como PA.
Agregar liquidez a nuevos mercados para que el protocolo pueda inicializar el correspondiente fondo de liquidez en Uniswap v4.
Utiliza la función unlockCallback al desbloquear con el Pool Manager de Uniswap V4, llama a la función beforeSwap de CorkHook y pasa los datos del mercado y del hook personalizados.
A través de la construcción de datos hook, transfiera el token weETH8DS-2 del mercado legítimo al nuevo mercado como RA y obtenga el token CT y DS correspondiente del nuevo mercado.
Utiliza los tokens CT y DS obtenidos para canjear los tokens RA en el nuevo mercado (weETH8DS-2).
Emparejar el token weETH8DS-2 con el token weETH8CT-2 adquirido anteriormente y canjear el token wstETH en el mercado original.
Análisis de flujo de fondos
Según el análisis de las herramientas de lavado de dinero y seguimiento en la cadena, el atacante obtuvo 3,761.878 wstETH, con un valor superior a 12 millones de dólares. Posteriormente, el atacante intercambió wstETH por 4,527 ETH a través de 8 transacciones. Los fondos iniciales del atacante provienen de una transferencia de 4.861 ETH desde una plataforma de intercambio.
Hasta el análisis, había 4,530.5955 ETH en la dirección del atacante. Las instituciones relevantes continuarán monitoreando los fondos.
Sugerencias de seguridad
Este ataque expuso las vulnerabilidades del protocolo en la validación de datos y las restricciones de tipos de activos. Los desarrolladores al diseñar contratos inteligentes deben:
La complejidad de los proyectos DeFi exige que los equipos de desarrollo mantengan una alta vigilancia durante el diseño y la implementación, mejorando constantemente las medidas de seguridad para prevenir la ocurrencia de ataques similares. Los usuarios también deben aumentar su conciencia sobre los riesgos, participar con precaución en los nuevos proyectos DeFi y estar siempre atentos a los anuncios de seguridad publicados por los desarrolladores del proyecto.