Cork Protocol зазнав хакерської атаки, збитки перевищили 10 мільйонів доларів
28 травня компанія з безпеки виявила потенційно підозрілу активність, пов'язану з Cork Protocol, і випустила повідомлення про безпеку, закликаючи користувачів бути обережними та звертати увагу на безпеку акаунтів і коштів.
Згодом Cork Protocol опублікував оголошення, в якому йдеться: "Сьогодні о 11:23 за UTC на ринку wstETH:weETH сталася безпекова подія. Щоб запобігти розширенню ризиків, Cork призупинив усі інші ринкові торги, на даний момент інші ринки не постраждали. Команда активно розслідує причини події та продовжить оновлювати інформацію про розвиток подій."
Після події кілька команд безпеки втрутилися для аналізу, нижче наведено детальний аналіз методів атаки та шляхів переміщення коштів.
Вступ до Cork Protocol
Cork Protocol є інструментом, який надає функції, подібні до кредитних дефолтних свопів у традиційних фінансах (CDS), для DeFi екосистеми - Depeg своп, спеціально призначений для хеджування ризиків відв'язування активів, прив'язаних до стабільних монет, ліквідних стейкованих токенів, RWA тощо. Його основний механізм зосереджений на ризиках відв'язування стабільних монет та ліквідних стейкованих токенів, дозволяючи користувачам передавати ризик коливань цін стабільних монет або LST/LRT учасникам ринку через торгівлю ризиковими деривативами, знижуючи таким чином ризики та підвищуючи капітальну ефективність.
Аналіз причин атаки
Основні причини цієї атаки полягають у двох аспектах:
Cork дозволяє користувачам створювати активи для викупу через контракт CorkConfig, використовуючи будь-який актив (RA), що дозволяє зловмисникам використовувати DS як RA.
Будь-який користувач може без авторизації викликати функцію beforeSwap контракту CorkHook, дозволяючи користувачам передавати власні дані hook для виконання операції CorkCall, що дозволяє зловмисникам маніпулювати, вносячи легітимний DS на інший ринок для використання в якості RA, та отримувати відповідні токени DS і CT.
Детальний опис процесу атаки
Зловмисник спочатку купив токени weETH8CT-2 на легальному ринку за wstETH, щоб в кінцевому підсумку можна було об'єднати їх з токенами DS для викупу wstETH як RA.
Атакуючий створив новий ринок, використовуючи власного постачальника обмінного курсу, щоб створити токен weETH8DS-2 як RA, а wstETH як PA.
Атакуючий додає певну ліквідність до нового ринку, щоб протокол міг ініціалізувати відповідний ліквідісний пул в Uniswap v4.
Атакуючий через функцію unlockCallback в Uniswap V4 Pool Manager викликає функцію beforeSwap CorkHook, передаючи свій власний ринок та дані hook.
beforeSwap викликатиме функцію CorkCall законного ринку, виконуючи вказані дані hook.
Зловмисник, створюючи дані hook, переводить певну кількість токенів weETH8DS-2 з легального ринку до нового ринку, створеного ним, як RA, і отримує токени CT та DS, відповідні новому ринку.
Атакуючий використовує отримані CT та DS токени для викупу RA токенів на новому ринку, а саме токенів weETH8DS-2.
Атакуючий отримає токени weETH8DS-2, які відповідають раніше придбаним токенам weETH8CT-2, для викупу токенів wstETH на первинному ринку.
Аналіз руху коштів
Згідно з аналізом в ланцюгу, адреса зловмисника отримала прибуток у 3,761.878 wstETH, що перевищує 12 мільйонів доларів.
Потім зловмисник обміняв wstETH на 4,527 ETH через 8 транзакцій.
Початкові кошти атакуючого надходять з певної торгової платформи у розмірі 4.861 ETH.
Станом на сьогодні, на адресі зловмисника знаходиться 4,530.5955 ETH.
Підсумок
Основна причина цієї атаки полягає в тому, що не було строго перевірено, чи відповідають дані, що передаються користувачем, очікуванням, що дозволило маніпулювати ліквідністю протоколу і переміщати її на неочікувані ринки, що в свою чергу дозволило зловмисникам незаконно викуповувати та отримувати прибуток. Експерти з безпеки рекомендують розробникам під час проектування обережно перевіряти, чи кожен етап операцій протоколу відповідає очікуванням, і строго обмежувати типи активів на ринку.
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
12 лайків
Нагородити
12
6
Репост
Поділіться
Прокоментувати
0/400
NestedFox
· 12год тому
Шахрайство не досвідчених нових проектів
Переглянути оригіналвідповісти на0
FrontRunFighter
· 08-09 22:27
ще один день, ще один хак у темному лісі... мабуть, mev боти спали, смх
Переглянути оригіналвідповісти на0
consensus_whisperer
· 08-09 21:07
Знову прийшли? Останнім часом не дуже спокійно.
Переглянути оригіналвідповісти на0
BrokenYield
· 08-09 21:05
інший день, інший хак... вразливості протоколу ніколи не сплять, якщо чесно
Cork Protocol зазнав атаки Хакера, втрати перевищили 12 мільйонів доларів
Cork Protocol зазнав хакерської атаки, збитки перевищили 10 мільйонів доларів
28 травня компанія з безпеки виявила потенційно підозрілу активність, пов'язану з Cork Protocol, і випустила повідомлення про безпеку, закликаючи користувачів бути обережними та звертати увагу на безпеку акаунтів і коштів.
Згодом Cork Protocol опублікував оголошення, в якому йдеться: "Сьогодні о 11:23 за UTC на ринку wstETH:weETH сталася безпекова подія. Щоб запобігти розширенню ризиків, Cork призупинив усі інші ринкові торги, на даний момент інші ринки не постраждали. Команда активно розслідує причини події та продовжить оновлювати інформацію про розвиток подій."
Після події кілька команд безпеки втрутилися для аналізу, нижче наведено детальний аналіз методів атаки та шляхів переміщення коштів.
Вступ до Cork Protocol
Cork Protocol є інструментом, який надає функції, подібні до кредитних дефолтних свопів у традиційних фінансах (CDS), для DeFi екосистеми - Depeg своп, спеціально призначений для хеджування ризиків відв'язування активів, прив'язаних до стабільних монет, ліквідних стейкованих токенів, RWA тощо. Його основний механізм зосереджений на ризиках відв'язування стабільних монет та ліквідних стейкованих токенів, дозволяючи користувачам передавати ризик коливань цін стабільних монет або LST/LRT учасникам ринку через торгівлю ризиковими деривативами, знижуючи таким чином ризики та підвищуючи капітальну ефективність.
Аналіз причин атаки
Основні причини цієї атаки полягають у двох аспектах:
Cork дозволяє користувачам створювати активи для викупу через контракт CorkConfig, використовуючи будь-який актив (RA), що дозволяє зловмисникам використовувати DS як RA.
Будь-який користувач може без авторизації викликати функцію beforeSwap контракту CorkHook, дозволяючи користувачам передавати власні дані hook для виконання операції CorkCall, що дозволяє зловмисникам маніпулювати, вносячи легітимний DS на інший ринок для використання в якості RA, та отримувати відповідні токени DS і CT.
Детальний опис процесу атаки
Аналіз руху коштів
Згідно з аналізом в ланцюгу, адреса зловмисника отримала прибуток у 3,761.878 wstETH, що перевищує 12 мільйонів доларів.
Потім зловмисник обміняв wstETH на 4,527 ETH через 8 транзакцій.
Початкові кошти атакуючого надходять з певної торгової платформи у розмірі 4.861 ETH.
Станом на сьогодні, на адресі зловмисника знаходиться 4,530.5955 ETH.
Підсумок
Основна причина цієї атаки полягає в тому, що не було строго перевірено, чи відповідають дані, що передаються користувачем, очікуванням, що дозволило маніпулювати ліквідністю протоколу і переміщати її на неочікувані ринки, що в свою чергу дозволило зловмисникам незаконно викуповувати та отримувати прибуток. Експерти з безпеки рекомендують розробникам під час проектування обережно перевіряти, чи кожен етап операцій протоколу відповідає очікуванням, і строго обмежувати типи активів на ринку.