Analyse de l'incident de piratage du protocole Cork : pertes de plus de 10 k dollars
Le 28 mai, un incident de sécurité concernant le protocole Cork a suscité une large attention. Après l'incident, l'équipe de sécurité est rapidement intervenue pour analyser, voici une analyse détaillée des techniques d'attaque et des chemins de transfert de fonds.
Contexte général
Cork Protocol est un outil qui fournit des fonctionnalités d'échange de dépeg pour l'écosystème DeFi, permettant de couvrir le risque de dépeg des stablecoins, des tokens de staking liquides et d'autres actifs. Ce protocole permet aux utilisateurs de transférer le risque de fluctuation des prix aux participants du marché en négociant des dérivés de risque, réduisant ainsi le risque et améliorant l'efficacité du capital.
Analyse des raisons de l'attaque
Les causes fondamentales de cette attaque sont principalement de deux aspects :
Cork permet aux utilisateurs de créer des actifs de rachat avec n'importe quel actif via le contrat CorkConfig (RA), permettant ainsi à un attaquant d'utiliser DS comme RA.
Tout utilisateur peut appeler la fonction beforeSwap du contrat CorkHook sans autorisation et permettre l'entrée de données hook personnalisées pour effectuer l'opération CorkCall. Cela permet aux attaquants de manipuler les DS dans un marché légitime, de les déposer dans un autre marché en tant que RA, et d'obtenir les jetons DS et CT correspondants.
Détails du processus d'attaque
L'attaquant commence par acheter des jetons weETH8CT-2 avec wstETH sur un marché légal.
Créer un nouveau marché, utiliser un fournisseur de taux de change personnalisé, avec le jeton weETH8DS-2 comme RA et wstETH comme PA.
Ajouter de la liquidité aux nouveaux marchés pour permettre au protocole d'initialiser le pool de liquidité correspondant dans Uniswap v4.
Utiliser la fonction unlockCallback lors du déverrouillage avec le gestionnaire de pool Uniswap V4, appeler la fonction beforeSwap de CorkHook et passer les données de marché et de hook personnalisées.
En construisant des données hook, transférer le jeton weETH8DS-2 du marché légal vers le nouveau marché en tant que RA et obtenir les jetons CT et DS correspondants du nouveau marché.
Utilisez les jetons CT et DS obtenus pour échanger des jetons RA sur le nouveau marché (weETH8DS-2).
Appariez le jeton weETH8DS-2 avec le jeton weETH8CT-2 que vous avez acheté précédemment, puis échangez les jetons wstETH sur le marché d'origine.
Analyse des flux de fonds
Selon l'analyse des outils de lutte contre le blanchiment d'argent et de traçage en ligne, l'attaquant a réalisé un bénéfice de 3,761.878 wstETH, d'une valeur de plus de 12 millions de dollars. Par la suite, l'attaquant a échangé le wstETH contre 4,527 ETH à travers 8 transactions. Les fonds initiaux de l'attaquant provenaient d'un transfert de 4.861 ETH d'une certaine plateforme d'échange.
À la date de l'analyse, il y avait 4,530.5955 ETH sur l'adresse de l'attaquant. Les autorités concernées continueront de surveiller les fonds.
Conseils de sécurité
Cette attaque a révélé des failles dans la validation des données et les restrictions de types d'actifs du protocole. Les développeurs doivent lors de la conception de contrats intelligents :
Vérifiez strictement si les données fournies par l'utilisateur correspondent aux attentes.
Limiter les types d'actifs disponibles sur le marché.
Effectuer plusieurs vérifications et contrôles d'autorisation pour les opérations clés.
Effectuer régulièrement des audits de sécurité pour détecter et corriger rapidement les vulnérabilités potentielles.
La complexité des projets DeFi exige des équipes de développement qu'elles restent vigilantes lors de la conception et de la mise en œuvre, en améliorant constamment les mesures de sécurité pour prévenir la survenue d'attaques similaires. Les utilisateurs doivent également renforcer leur sensibilisation aux risques, participer avec prudence aux nouveaux projets DeFi et rester attentifs aux annonces de sécurité publiées par les équipes de projet.
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
23 J'aime
Récompense
23
5
Partager
Commentaire
0/400
ForkPrince
· Il y a 11h
Encore quelqu'un s'est enrichi.
Voir l'originalRépondre0
ConsensusBot
· 07-24 06:14
Encore une machine à prendre les gens pour des idiots
Voir l'originalRépondre0
MEVHunterX
· 07-24 06:12
La vulnérabilité est si grande, ça fait mal au cœur.
Voir l'originalRépondre0
ProofOfNothing
· 07-24 06:01
Encore une vulnérabilité de contrat, réveillez-vous.
Le protocole Cork a subi une attaque de Hacker avec des pertes de plus de 10k dollars. Analyse des raisons de l'attaque et des flux de fonds.
Analyse de l'incident de piratage du protocole Cork : pertes de plus de 10 k dollars
Le 28 mai, un incident de sécurité concernant le protocole Cork a suscité une large attention. Après l'incident, l'équipe de sécurité est rapidement intervenue pour analyser, voici une analyse détaillée des techniques d'attaque et des chemins de transfert de fonds.
Contexte général
Cork Protocol est un outil qui fournit des fonctionnalités d'échange de dépeg pour l'écosystème DeFi, permettant de couvrir le risque de dépeg des stablecoins, des tokens de staking liquides et d'autres actifs. Ce protocole permet aux utilisateurs de transférer le risque de fluctuation des prix aux participants du marché en négociant des dérivés de risque, réduisant ainsi le risque et améliorant l'efficacité du capital.
Analyse des raisons de l'attaque
Les causes fondamentales de cette attaque sont principalement de deux aspects :
Cork permet aux utilisateurs de créer des actifs de rachat avec n'importe quel actif via le contrat CorkConfig (RA), permettant ainsi à un attaquant d'utiliser DS comme RA.
Tout utilisateur peut appeler la fonction beforeSwap du contrat CorkHook sans autorisation et permettre l'entrée de données hook personnalisées pour effectuer l'opération CorkCall. Cela permet aux attaquants de manipuler les DS dans un marché légitime, de les déposer dans un autre marché en tant que RA, et d'obtenir les jetons DS et CT correspondants.
Détails du processus d'attaque
L'attaquant commence par acheter des jetons weETH8CT-2 avec wstETH sur un marché légal.
Créer un nouveau marché, utiliser un fournisseur de taux de change personnalisé, avec le jeton weETH8DS-2 comme RA et wstETH comme PA.
Ajouter de la liquidité aux nouveaux marchés pour permettre au protocole d'initialiser le pool de liquidité correspondant dans Uniswap v4.
Utiliser la fonction unlockCallback lors du déverrouillage avec le gestionnaire de pool Uniswap V4, appeler la fonction beforeSwap de CorkHook et passer les données de marché et de hook personnalisées.
En construisant des données hook, transférer le jeton weETH8DS-2 du marché légal vers le nouveau marché en tant que RA et obtenir les jetons CT et DS correspondants du nouveau marché.
Utilisez les jetons CT et DS obtenus pour échanger des jetons RA sur le nouveau marché (weETH8DS-2).
Appariez le jeton weETH8DS-2 avec le jeton weETH8CT-2 que vous avez acheté précédemment, puis échangez les jetons wstETH sur le marché d'origine.
Analyse des flux de fonds
Selon l'analyse des outils de lutte contre le blanchiment d'argent et de traçage en ligne, l'attaquant a réalisé un bénéfice de 3,761.878 wstETH, d'une valeur de plus de 12 millions de dollars. Par la suite, l'attaquant a échangé le wstETH contre 4,527 ETH à travers 8 transactions. Les fonds initiaux de l'attaquant provenaient d'un transfert de 4.861 ETH d'une certaine plateforme d'échange.
À la date de l'analyse, il y avait 4,530.5955 ETH sur l'adresse de l'attaquant. Les autorités concernées continueront de surveiller les fonds.
Conseils de sécurité
Cette attaque a révélé des failles dans la validation des données et les restrictions de types d'actifs du protocole. Les développeurs doivent lors de la conception de contrats intelligents :
La complexité des projets DeFi exige des équipes de développement qu'elles restent vigilantes lors de la conception et de la mise en œuvre, en améliorant constamment les mesures de sécurité pour prévenir la survenue d'attaques similaires. Les utilisateurs doivent également renforcer leur sensibilisation aux risques, participer avec prudence aux nouveaux projets DeFi et rester attentifs aux annonces de sécurité publiées par les équipes de projet.