Le protocole Cork a été attaqué par des hackers, avec des pertes de plus de 10k dollars.
Le 28 mai, un incident de sécurité concernant le Cork Protocol a attiré l'attention de l'industrie. Ce jour-là, à 11h23 UTC, le marché wstETH:weETH du Cork Protocol a été attaqué, entraînant une perte de plus de 12 millions de dollars pour le protocole.
Après l'incident, le Cork Protocol a rapidement agi en suspendant toutes les transactions sur les autres marchés pour prévenir une aggravation des risques. Actuellement, l'équipe enquête activement sur les causes de l'incident et s'engage à fournir des mises à jour continues sur les progrès connexes.
Analyse des raisons de l'attaque
La cause fondamentale de cette attaque réside dans deux vulnérabilités clés présentes dans le Cork Protocol :
Cork permet aux utilisateurs de créer des actifs de rachat avec n'importe quel actif via le contrat CorkConfig (RA), ce qui permet aux attaquants d'utiliser le token DS (Depeg Swap) comme RA.
Tout utilisateur peut appeler la fonction beforeSwap du contrat CorkHook sans autorisation et transmettre des données hook personnalisées pour effectuer une opération CorkCall. Cela permet aux attaquants de manipuler les jetons DS dans un marché légitime, de les déposer dans un autre marché en tant que RA et d'obtenir les jetons DS et CT (Cover Token) correspondants.
Processus d'attaque
Les principales étapes d'opération de l'attaquant sont les suivantes :
Utilisez wstETH pour acheter des jetons weETH8CT-2 sur le marché légal.
Créez un nouveau marché, en utilisant un fournisseur de taux de change personnalisé, définissez le token weETH8DS-2 comme RA et wstETH comme PA (Pegged Asset).
Ajouter de la liquidité aux nouveaux marchés afin d'initialiser le pool de liquidité correspondant dans Uniswap v4.
Utilisez le mécanisme de déverrouillage du gestionnaire de pool Uniswap V4 pour appeler la fonction beforeSwap de CorkHook et passez les données de marché et de hook personnalisées.
En construisant des données hook, transférer le jeton weETH8DS-2 du marché légal vers le nouveau marché en tant que RA et obtenir les jetons CT et DS correspondants du nouveau marché.
Utilisez les tokens CT et DS obtenus pour racheter des tokens RA sur le nouveau marché (c'est-à-dire le token weETH8DS-2).
Appariez le jeton weETH8DS-2 avec le jeton weETH8CT-2 que vous avez acheté auparavant, puis rachetez le jeton wstETH sur le marché existant.
Flux de fonds
Selon l'analyse de l'outil de traçage et de lutte contre le blanchiment d'argent MistTrack, l'adresse de l'attaquant a réalisé un profit de 3,761.878 wstETH, d'une valeur de plus de 12 millions de dollars. Par la suite, l'attaquant a échangé le wstETH contre 4,527 ETH via 8 transactions.
Les fonds initiaux de l'attaquant proviennent d'un transfert de 4.861 ETH d'une plateforme d'échange. À ce jour, un total de 4,530.5955 ETH reste sur l'adresse de l'attaquant.
Conseils de sécurité
Pour éviter que des événements similaires ne se reproduisent, les développeurs doivent lors de la conception du protocole :
Vérifiez soigneusement si chaque étape de l'accord est dans la plage prévue.
Restriction stricte des types d'actifs sur le marché.
Renforcer la validation des données fournies par les utilisateurs pour s'assurer qu'elles répondent aux attentes.
Améliorer le contrôle d'accès aux opérations clés.
Cet événement nous rappelle une fois de plus que, dans le domaine de la DeFi, la sécurité est toujours la priorité absolue. Les développeurs de protocoles doivent continuellement améliorer les mesures de sécurité, tandis que les utilisateurs doivent également rester vigilants et veiller à protéger la sécurité de leurs actifs.
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
14 J'aime
Récompense
14
7
Partager
Commentaire
0/400
staking_gramps
· Il y a 18h
Encore une grosse affaire, on se fait vraiment cueillir des pêches tous les jours.
Voir l'originalRépondre0
liquidation_surfer
· Il y a 18h
bull批 又Couper les coupons的机会
Voir l'originalRépondre0
TokenGuru
· Il y a 18h
Encore une machine à récolter des pigeons condamnée, les frères de garde vont bien ?
Voir l'originalRépondre0
CryptoCross-TalkClub
· Il y a 18h
Encore un coup dur, les pigeons ne savent pas aujourd'hui s'ils ont échappé à cette grosse affaire.
Voir l'originalRépondre0
AirdropGrandpa
· Il y a 18h
Ce mois-ci, encore quelqu'un qui prend les gens pour des idiots.
Voir l'originalRépondre0
CryptoPhoenix
· Il y a 18h
Perdre, c'est perdre. De toute façon, j'ai déjà vécu d'innombrables renaissances[苦笑].
Le protocole Cork a subi une attaque entraînant une perte de 12 millions de dollars, le marché wstETH devient une cible pour les Hackers.
Le protocole Cork a été attaqué par des hackers, avec des pertes de plus de 10k dollars.
Le 28 mai, un incident de sécurité concernant le Cork Protocol a attiré l'attention de l'industrie. Ce jour-là, à 11h23 UTC, le marché wstETH:weETH du Cork Protocol a été attaqué, entraînant une perte de plus de 12 millions de dollars pour le protocole.
Après l'incident, le Cork Protocol a rapidement agi en suspendant toutes les transactions sur les autres marchés pour prévenir une aggravation des risques. Actuellement, l'équipe enquête activement sur les causes de l'incident et s'engage à fournir des mises à jour continues sur les progrès connexes.
Analyse des raisons de l'attaque
La cause fondamentale de cette attaque réside dans deux vulnérabilités clés présentes dans le Cork Protocol :
Cork permet aux utilisateurs de créer des actifs de rachat avec n'importe quel actif via le contrat CorkConfig (RA), ce qui permet aux attaquants d'utiliser le token DS (Depeg Swap) comme RA.
Tout utilisateur peut appeler la fonction beforeSwap du contrat CorkHook sans autorisation et transmettre des données hook personnalisées pour effectuer une opération CorkCall. Cela permet aux attaquants de manipuler les jetons DS dans un marché légitime, de les déposer dans un autre marché en tant que RA et d'obtenir les jetons DS et CT (Cover Token) correspondants.
Processus d'attaque
Les principales étapes d'opération de l'attaquant sont les suivantes :
Utilisez wstETH pour acheter des jetons weETH8CT-2 sur le marché légal.
Créez un nouveau marché, en utilisant un fournisseur de taux de change personnalisé, définissez le token weETH8DS-2 comme RA et wstETH comme PA (Pegged Asset).
Ajouter de la liquidité aux nouveaux marchés afin d'initialiser le pool de liquidité correspondant dans Uniswap v4.
Utilisez le mécanisme de déverrouillage du gestionnaire de pool Uniswap V4 pour appeler la fonction beforeSwap de CorkHook et passez les données de marché et de hook personnalisées.
En construisant des données hook, transférer le jeton weETH8DS-2 du marché légal vers le nouveau marché en tant que RA et obtenir les jetons CT et DS correspondants du nouveau marché.
Utilisez les tokens CT et DS obtenus pour racheter des tokens RA sur le nouveau marché (c'est-à-dire le token weETH8DS-2).
Appariez le jeton weETH8DS-2 avec le jeton weETH8CT-2 que vous avez acheté auparavant, puis rachetez le jeton wstETH sur le marché existant.
Flux de fonds
Selon l'analyse de l'outil de traçage et de lutte contre le blanchiment d'argent MistTrack, l'adresse de l'attaquant a réalisé un profit de 3,761.878 wstETH, d'une valeur de plus de 12 millions de dollars. Par la suite, l'attaquant a échangé le wstETH contre 4,527 ETH via 8 transactions.
Les fonds initiaux de l'attaquant proviennent d'un transfert de 4.861 ETH d'une plateforme d'échange. À ce jour, un total de 4,530.5955 ETH reste sur l'adresse de l'attaquant.
Conseils de sécurité
Pour éviter que des événements similaires ne se reproduisent, les développeurs doivent lors de la conception du protocole :
Cet événement nous rappelle une fois de plus que, dans le domaine de la DeFi, la sécurité est toujours la priorité absolue. Les développeurs de protocoles doivent continuellement améliorer les mesures de sécurité, tandis que les utilisateurs doivent également rester vigilants et veiller à protéger la sécurité de leurs actifs.