Protokol Cork diserang dan mengalami kerugian sebesar 12 juta dolar AS, pasar wstETH menjadi target hacker.

robot
Pembuatan abstrak sedang berlangsung

Protokol Cork diserang Hacker, kerugian melebihi 10 juta dolar

Pada 28 Mei, sebuah insiden keamanan yang menargetkan Cork Protocol menarik perhatian industri. Pada hari itu, pukul 11:23 UTC, pasar wstETH:weETH dari Cork Protocol diserang, menyebabkan kerugian lebih dari 12 juta dolar.

Setelah kejadian, Cork Protocol dengan cepat mengambil tindakan untuk menangguhkan semua perdagangan di pasar lain untuk mencegah risiko yang lebih lanjut. Saat ini, tim sedang menyelidiki penyebab kejadian tersebut secara aktif dan berkomitmen untuk memberikan pembaruan terkait perkembangan yang relevan.

Kerugian lebih dari 10 juta dolar, Analisis kejadian Cork Protocol yang diretas

Analisis Penyebab Serangan

Penyebab mendasar dari serangan ini adalah adanya dua celah kunci dalam Protokol Cork:

  1. Cork memungkinkan pengguna untuk membuat aset tebusan menggunakan aset apa pun melalui kontrak CorkConfig (RA), yang memungkinkan penyerang untuk menggunakan token DS (Depeg Swap) sebagai RA.

  2. Setiap pengguna dapat memanggil fungsi beforeSwap dari kontrak CorkHook tanpa otorisasi, dan memasukkan data hook kustom untuk melakukan operasi CorkCall. Ini memungkinkan penyerang untuk mengendalikan token DS di pasar yang sah, menyimpannya di pasar lain sebagai RA, dan mendapatkan token DS dan CT (Cover Token) yang sesuai.

Kerugian melebihi 10 juta dolar, Analisis insiden Cork Protocol yang diretas

Proses Serangan

Langkah-langkah utama operasi penyerang adalah sebagai berikut:

  1. Menggunakan wstETH untuk membeli token weETH8CT-2 di pasar yang sah.

  2. Buat pasar baru, menggunakan penyedia Exchange Rate kustom, menetapkan token weETH8DS-2 sebagai RA, dan wstETH sebagai PA (Pegged Asset).

  3. Menambahkan likuiditas ke pasar baru untuk menginisialisasi kolam likuiditas yang sesuai di Uniswap v4.

  4. Memanfaatkan mekanisme unlock dari Uniswap V4 Pool Manager, panggil fungsi beforeSwap dari CorkHook, dan masukkan data pasar dan hook yang disesuaikan.

  5. Dengan membangun data hook, transfer token weETH8DS-2 yang sah di pasar ke pasar baru sebagai RA, dan dapatkan token CT dan DS yang sesuai dari pasar baru.

  6. Manfaatkan CT dan token DS yang diperoleh untuk menebus token RA di pasar baru (yaitu token weETH8DS-2).

  7. Cocokkan token weETH8DS-2 dengan token weETH8CT-2 yang dibeli sebelumnya, dan tebus token wstETH di pasar yang ada.

Kerugian melebihi 10 juta dolar, Analisis kejadian Cork Protocol yang diretas

Kerugian lebih dari 10 juta dolar, Analisis kejadian Cork Protocol yang diretas

Kerugian lebih dari 10 juta dolar, Analisis kejadian Cork Protocol yang diretas

Kerugian lebih dari 10 juta dolar, Analisis kejadian Cork Protocol yang diretas

Kerugian lebih dari 10 juta dolar, analisis kejadian Cork Protocol diretas

Kerugian lebih dari 10 juta dolar, Analisis insiden Cork Protocol di-hack

Kerugian melebihi 10 juta dolar, Analisis kejadian Cork Protocol yang diretas

Kerugian lebih dari 10 juta dolar, Analisis kejadian Cork Protocol yang diretas

Kerugian lebih dari 10 juta dolar, Analisis kejadian Cork Protocol yang diretas

Kerugian lebih dari 10 juta dolar, analisis insiden Cork Protocol diretas

Kerugian lebih dari 10 juta dolar AS, Analisis kejadian Cork Protocol yang dibobol

Arah Aliran Dana

Menurut analisis alat anti-pencucian uang dan pelacakan on-chain MistTrack, alamat penyerang mendapatkan 3.761,878 wstETH, senilai lebih dari 12 juta dolar AS. Setelah itu, penyerang menukarkan wstETH menjadi 4.527 ETH melalui 8 transaksi.

Modal awal penyerang berasal dari 4.861 ETH yang ditransfer dari platform perdagangan tertentu. Hingga saat ini, total 4,530.5955 ETH masih berada di alamat penyerang.

Kerugian lebih dari 10 juta dolar, Analisis kejadian Cork Protocol yang diretas

Kerugian lebih dari 10 juta dolar, analisis insiden Cork Protocol yang diretas

Saran Keamanan

Untuk mencegah terulangnya kejadian serupa, pengembang harus merancang protokol dengan:

  1. Hati-hati memverifikasi setiap langkah operasi dari protokol apakah berada dalam rentang yang diharapkan.
  2. Membatasi secara ketat jenis aset di pasar.
  3. Perkuat verifikasi data yang dimasukkan oleh pengguna untuk memastikan sesuai dengan yang diharapkan.
  4. Meningkatkan kontrol akses terhadap operasi kunci.

Peristiwa ini sekali lagi mengingatkan kita bahwa dalam bidang DeFi, keamanan selalu menjadi prioritas utama. Pengembang protokol perlu terus meningkatkan langkah-langkah keamanan, dan pengguna juga harus tetap waspada, memperhatikan perlindungan aset mereka sendiri.

Lihat Asli
Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
  • Hadiah
  • 7
  • Bagikan
Komentar
0/400
staking_grampsvip
· 20jam yang lalu
Sekali lagi besar, benar-benar setiap hari dipetik buah persiknya.
Lihat AsliBalas0
liquidation_surfervip
· 20jam yang lalu
bull hebat, ada kesempatan untuk Kupon Klip
Lihat AsliBalas0
TokenGuruvip
· 20jam yang lalu
Satu lagi mesin pemotong suckers sudah doomed, bagaimana kabar para abang yang berjaga?
Lihat AsliBalas0
CryptoCross-TalkClubvip
· 20jam yang lalu
Sekali lagi ada ledakan, para suckers hari ini juga tidak tahu apakah mereka berhasil menghindari berita besar ini.
Lihat AsliBalas0
AirdropGrandpavip
· 21jam yang lalu
bulan ini datang lagi satu play people for suckers
Lihat AsliBalas0
CryptoPhoenixvip
· 21jam yang lalu
Ya sudah, rugi saja. Lagipula sudah mengalami kebangkitan tak terhitung kali [苦笑]
Lihat AsliBalas0
SneakyFlashloanvip
· 21jam yang lalu
Sudah tidak ada pengujian, langsung ke Mainnet.
Lihat AsliBalas0
  • Sematkan
Perdagangkan Kripto Di Mana Saja Kapan Saja
qrCode
Pindai untuk mengunduh aplikasi Gate
Komunitas
Bahasa Indonesia
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)