El protocolo Cork fue atacado por hackers y se robaron más de 12 millones de dólares.

robot
Generación de resúmenes en curso

El protocolo Cork sufre un ataque, con pérdidas superiores a 10 millones de dólares

El 28 de mayo, el Protocolo Cork sufrió un incidente de seguridad, lo que llevó a un ataque en el mercado wstETH:weETH. Para prevenir la expansión del riesgo, la parte del protocolo ha suspendido todas las demás transacciones en el mercado. Actualmente, el equipo está investigando activamente la causa del incidente y proporcionará actualizaciones continuas sobre los avances relevantes.

Pérdida de más de 10k millones de dólares, análisis del evento de hackeo de Cork Protocol

Análisis de las razones del ataque

Las principales causas fundamentales de este ataque son dos:

  1. Cork permite a los usuarios crear activos de redención utilizando cualquier activo a través del contrato CorkConfig (RA), lo que permite a los atacantes usar DS como RA.

  2. Cualquier usuario puede llamar a la función beforeSwap del contrato CorkHook sin autorización, y se permite a los usuarios introducir datos de hook personalizados para realizar la operación CorkCall. Esto permite a los atacantes manipular y depositar DS de un mercado legítimo en otro mercado como RA, y obtener los correspondientes tokens DS y CT.

Pérdidas superiores a 10 millones de dólares, análisis del incidente de hackeo de Cork Protocol

Proceso de ataque

  1. El atacante primero compró el token weETH8CT-2 en el mercado legítimo usando wstETH.

  2. Se creó un nuevo mercado, utilizando el token weETH8DS-2 como RA y wstETH como PA.

  3. Agregar cierta liquidez a los nuevos mercados para que el protocolo pueda inicializar el correspondiente pool de liquidez en Uniswap v4.

  4. Utilizando el mecanismo de desbloqueo del Pool Manager de Uniswap V4, llama a la función beforeSwap de CorkHook y pasa los datos del mercado y del hook personalizados.

  5. Al construir datos de hook, transfiera el token weETH8DS-2 del mercado legítimo al nuevo mercado como RA y obtenga los tokens CT y DS correspondientes del nuevo mercado.

  6. Utiliza los tokens CT y DS obtenidos para canjear el token weETH8DS-2 en el nuevo mercado.

  7. Coincidir los tokens weETH8DS-2 redimidos con los tokens weETH8CT-2 comprados anteriormente, canjeando los tokens wstETH en el mercado original.

Pérdidas superiores a 10 millones de dólares, análisis del evento de hackeo de Cork Protocol

Flujo de fondos

Según las herramientas de análisis en cadena, la dirección del atacante ganó 3,761.878 wstETH, con un valor de más de 1,200,000 dólares. Posteriormente, el atacante intercambió wstETH por 4,527 ETH a través de 8 transacciones.

Los fondos iniciales del atacante provienen de la transferencia de 4.861 ETH desde una plataforma de intercambio. Actualmente, hay un total de 4,530.5955 ETH en la dirección del atacante.

Pérdidas superiores a 10 millones de dólares, análisis del incidente de hackeo de Cork Protocol

Sugerencias de seguridad

Los desarrolladores al diseñar protocolos deben verificar cuidadosamente si cada operación del protocolo está dentro de lo esperado y restringir estrictamente los tipos de activos en el mercado. Al mismo tiempo, se debe validar rigurosamente los datos proporcionados por los usuarios para asegurar que cumplen con lo esperado, con el fin de prevenir que la liquidez del protocolo sea manipulada y transferida ilegalmente.

Pérdidas superiores a 10 millones de dólares, análisis del incidente de Cork Protocol

HOOK3.45%
ETH4.97%
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • 4
  • Compartir
Comentar
0/400
FlippedSignalvip
· 08-06 08:30
Código escrito de nuevo sin haber despertado bien
Ver originalesResponder0
ColdWalletGuardianvip
· 08-06 08:24
Otro proyecto que ha sido esquilmado
Ver originalesResponder0
DefiOldTrickstervip
· 08-06 08:23
Otra vez hay una vulnerabilidad en el contrato que fue aprovechada por cupones de clip, los veteranos ya lo habían olfateado.
Ver originalesResponder0
GateUser-c802f0e8vip
· 08-06 08:16
Otra explosión de rayos
Ver originalesResponder0
Opere con criptomonedas en cualquier momento y lugar
qrCode
Escanee para descargar la aplicación Gate
Comunidad
Español
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)