تعرض بروتوكول Cork لهجوم، وتجاوزت خسائره عشرة ملايين دولار
في 28 مايو، حدثت حادثة أمان في بروتوكول Cork، مما أدى إلى تعرض سوق wstETH:weETH لهجوم. لمنع تفاقم المخاطر، قام الطرف البروتوكولي بتعليق جميع تداولات السوق الأخرى. في الوقت الحالي، يقوم الفريق بالتحقيق بنشاط في أسباب الحادث، وسيوفر تحديثات مستمرة حول التقدم ذات الصلة.
تحليل أسباب الهجوم
السبب الجذري لهذه الهجمة هو نقطتان رئيسيتان:
Cork يسمح للمستخدمين بإنشاء أصول استرداد باستخدام أي أصل من خلال عقد CorkConfig (RA)، مما يتيح للمهاجمين استخدام DS كأصل استرداد.
يمكن لأي مستخدم استدعاء دالة beforeSwap لعقد CorkHook بدون إذن، ويسمح للمستخدم بإدخال بيانات hook مخصصة لإجراء عمليات CorkCall. وهذا يسمح للمهاجمين بالتلاعب، بإيداع DS من سوق شرعي إلى سوق آخر لاستخدامه كـ RA، والحصول على رموز DS و CT المقابلة.
عملية الهجوم
قام المهاجم أولاً بشراء رموز weETH8CT-2 في السوق الشرعية باستخدام wstETH.
تم إنشاء سوق جديدة باستخدام رموز weETH8DS-2 كـ RA و wstETH كـ PA.
إضافة سيولة معينة إلى السوق الجديدة، بحيث يمكن للبروتوكول تهيئة حوض السيولة المقابل في Uniswap v4.
استخدام آلية فك القفل في Uniswap V4 Pool Manager، استدعاء دالة beforeSwap في CorkHook وتمرير بيانات السوق والهوك المخصصة.
من خلال بناء بيانات hook، قم بنقل توكن weETH8DS-2 من السوق الشرعي إلى السوق الجديد كـ RA، واحصل على توكنات CT و DS المقابلة في السوق الجديد.
استخدم CT و DS الرموز التي تم الحصول عليها لاسترداد weETH8DS-2 في السوق الجديدة.
قم بمطابقة رموز weETH8DS-2 المستردة مع رموز weETH8CT-2 التي تم شراؤها سابقًا، واسترد wstETH في السوق الأصلي.
تدفق الأموال
وفقًا لأدوات تحليل سلسلة الكتل، حقق عنوان المهاجم أرباحًا قدرها 3,761.878 wstETH، بقيمة تزيد عن 1,200,000 دولار أمريكي. بعد ذلك، قام المهاجم بتحويل wstETH إلى 4,527 ETH من خلال 8 معاملات.
تمويل المهاجم الأولي يأتي من تحويل 4.861 ETH من منصة تداول معينة. حالياً، هناك 4,530.5955 ETH متواجدة في عنوان المهاجم.
نصائح الأمان
يجب على المطورين عند تصميم البروتوكولات التحقق بعناية مما إذا كانت كل خطوة من خطوات البروتوكول تتماشى مع التوقعات، وتقييد أنواع الأصول في السوق بشكل صارم. في الوقت نفسه، يجب التحقق بدقة من البيانات المدخلة من المستخدمين لضمان توافقها مع التوقعات، لمنع التحكم غير القانوني في سيولة البروتوكول ونقلها.
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
تسجيلات الإعجاب 18
أعجبني
18
4
مشاركة
تعليق
0/400
FlippedSignal
· 08-06 08:30
كود كتبته مرة أخرى وأنا لم أستيقظ بعد
شاهد النسخة الأصليةرد0
ColdWalletGuardian
· 08-06 08:24
مشروع آخر تم استغلاله
شاهد النسخة الأصليةرد0
DefiOldTrickster
· 08-06 08:23
مرة أخرى تم اقتطاف القسائم من خلال ثغرة في العقد، لقد شعر السائقون المحترفون بذلك منذ فترة.
تم هجوم هاكر على بروتوكول Cork وسرقة أكثر من 12 مليون دولار من الأموال
تعرض بروتوكول Cork لهجوم، وتجاوزت خسائره عشرة ملايين دولار
في 28 مايو، حدثت حادثة أمان في بروتوكول Cork، مما أدى إلى تعرض سوق wstETH:weETH لهجوم. لمنع تفاقم المخاطر، قام الطرف البروتوكولي بتعليق جميع تداولات السوق الأخرى. في الوقت الحالي، يقوم الفريق بالتحقيق بنشاط في أسباب الحادث، وسيوفر تحديثات مستمرة حول التقدم ذات الصلة.
تحليل أسباب الهجوم
السبب الجذري لهذه الهجمة هو نقطتان رئيسيتان:
Cork يسمح للمستخدمين بإنشاء أصول استرداد باستخدام أي أصل من خلال عقد CorkConfig (RA)، مما يتيح للمهاجمين استخدام DS كأصل استرداد.
يمكن لأي مستخدم استدعاء دالة beforeSwap لعقد CorkHook بدون إذن، ويسمح للمستخدم بإدخال بيانات hook مخصصة لإجراء عمليات CorkCall. وهذا يسمح للمهاجمين بالتلاعب، بإيداع DS من سوق شرعي إلى سوق آخر لاستخدامه كـ RA، والحصول على رموز DS و CT المقابلة.
عملية الهجوم
قام المهاجم أولاً بشراء رموز weETH8CT-2 في السوق الشرعية باستخدام wstETH.
تم إنشاء سوق جديدة باستخدام رموز weETH8DS-2 كـ RA و wstETH كـ PA.
إضافة سيولة معينة إلى السوق الجديدة، بحيث يمكن للبروتوكول تهيئة حوض السيولة المقابل في Uniswap v4.
استخدام آلية فك القفل في Uniswap V4 Pool Manager، استدعاء دالة beforeSwap في CorkHook وتمرير بيانات السوق والهوك المخصصة.
من خلال بناء بيانات hook، قم بنقل توكن weETH8DS-2 من السوق الشرعي إلى السوق الجديد كـ RA، واحصل على توكنات CT و DS المقابلة في السوق الجديد.
استخدم CT و DS الرموز التي تم الحصول عليها لاسترداد weETH8DS-2 في السوق الجديدة.
قم بمطابقة رموز weETH8DS-2 المستردة مع رموز weETH8CT-2 التي تم شراؤها سابقًا، واسترد wstETH في السوق الأصلي.
تدفق الأموال
وفقًا لأدوات تحليل سلسلة الكتل، حقق عنوان المهاجم أرباحًا قدرها 3,761.878 wstETH، بقيمة تزيد عن 1,200,000 دولار أمريكي. بعد ذلك، قام المهاجم بتحويل wstETH إلى 4,527 ETH من خلال 8 معاملات.
تمويل المهاجم الأولي يأتي من تحويل 4.861 ETH من منصة تداول معينة. حالياً، هناك 4,530.5955 ETH متواجدة في عنوان المهاجم.
نصائح الأمان
يجب على المطورين عند تصميم البروتوكولات التحقق بعناية مما إذا كانت كل خطوة من خطوات البروتوكول تتماشى مع التوقعات، وتقييد أنواع الأصول في السوق بشكل صارم. في الوقت نفسه، يجب التحقق بدقة من البيانات المدخلة من المستخدمين لضمان توافقها مع التوقعات، لمنع التحكم غير القانوني في سيولة البروتوكول ونقلها.