El protocolo Cork sufre un ataque, con pérdidas superiores a 10 millones de dólares
El 28 de mayo, el Protocolo Cork sufrió un incidente de seguridad, lo que llevó a un ataque en el mercado wstETH:weETH. Para prevenir la expansión del riesgo, la parte del protocolo ha suspendido todas las demás transacciones en el mercado. Actualmente, el equipo está investigando activamente la causa del incidente y proporcionará actualizaciones continuas sobre los avances relevantes.
Análisis de las razones del ataque
Las principales causas fundamentales de este ataque son dos:
Cork permite a los usuarios crear activos de redención utilizando cualquier activo a través del contrato CorkConfig (RA), lo que permite a los atacantes usar DS como RA.
Cualquier usuario puede llamar a la función beforeSwap del contrato CorkHook sin autorización, y se permite a los usuarios introducir datos de hook personalizados para realizar la operación CorkCall. Esto permite a los atacantes manipular y depositar DS de un mercado legítimo en otro mercado como RA, y obtener los correspondientes tokens DS y CT.
Proceso de ataque
El atacante primero compró el token weETH8CT-2 en el mercado legítimo usando wstETH.
Se creó un nuevo mercado, utilizando el token weETH8DS-2 como RA y wstETH como PA.
Agregar cierta liquidez a los nuevos mercados para que el protocolo pueda inicializar el correspondiente pool de liquidez en Uniswap v4.
Utilizando el mecanismo de desbloqueo del Pool Manager de Uniswap V4, llama a la función beforeSwap de CorkHook y pasa los datos del mercado y del hook personalizados.
Al construir datos de hook, transfiera el token weETH8DS-2 del mercado legítimo al nuevo mercado como RA y obtenga los tokens CT y DS correspondientes del nuevo mercado.
Utiliza los tokens CT y DS obtenidos para canjear el token weETH8DS-2 en el nuevo mercado.
Coincidir los tokens weETH8DS-2 redimidos con los tokens weETH8CT-2 comprados anteriormente, canjeando los tokens wstETH en el mercado original.
Flujo de fondos
Según las herramientas de análisis en cadena, la dirección del atacante ganó 3,761.878 wstETH, con un valor de más de 1,200,000 dólares. Posteriormente, el atacante intercambió wstETH por 4,527 ETH a través de 8 transacciones.
Los fondos iniciales del atacante provienen de la transferencia de 4.861 ETH desde una plataforma de intercambio. Actualmente, hay un total de 4,530.5955 ETH en la dirección del atacante.
Sugerencias de seguridad
Los desarrolladores al diseñar protocolos deben verificar cuidadosamente si cada operación del protocolo está dentro de lo esperado y restringir estrictamente los tipos de activos en el mercado. Al mismo tiempo, se debe validar rigurosamente los datos proporcionados por los usuarios para asegurar que cumplen con lo esperado, con el fin de prevenir que la liquidez del protocolo sea manipulada y transferida ilegalmente.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
18 me gusta
Recompensa
18
4
Compartir
Comentar
0/400
FlippedSignal
· 08-06 08:30
Código escrito de nuevo sin haber despertado bien
Ver originalesResponder0
ColdWalletGuardian
· 08-06 08:24
Otro proyecto que ha sido esquilmado
Ver originalesResponder0
DefiOldTrickster
· 08-06 08:23
Otra vez hay una vulnerabilidad en el contrato que fue aprovechada por cupones de clip, los veteranos ya lo habían olfateado.
El protocolo Cork fue atacado por hackers y se robaron más de 12 millones de dólares.
El protocolo Cork sufre un ataque, con pérdidas superiores a 10 millones de dólares
El 28 de mayo, el Protocolo Cork sufrió un incidente de seguridad, lo que llevó a un ataque en el mercado wstETH:weETH. Para prevenir la expansión del riesgo, la parte del protocolo ha suspendido todas las demás transacciones en el mercado. Actualmente, el equipo está investigando activamente la causa del incidente y proporcionará actualizaciones continuas sobre los avances relevantes.
Análisis de las razones del ataque
Las principales causas fundamentales de este ataque son dos:
Cork permite a los usuarios crear activos de redención utilizando cualquier activo a través del contrato CorkConfig (RA), lo que permite a los atacantes usar DS como RA.
Cualquier usuario puede llamar a la función beforeSwap del contrato CorkHook sin autorización, y se permite a los usuarios introducir datos de hook personalizados para realizar la operación CorkCall. Esto permite a los atacantes manipular y depositar DS de un mercado legítimo en otro mercado como RA, y obtener los correspondientes tokens DS y CT.
Proceso de ataque
El atacante primero compró el token weETH8CT-2 en el mercado legítimo usando wstETH.
Se creó un nuevo mercado, utilizando el token weETH8DS-2 como RA y wstETH como PA.
Agregar cierta liquidez a los nuevos mercados para que el protocolo pueda inicializar el correspondiente pool de liquidez en Uniswap v4.
Utilizando el mecanismo de desbloqueo del Pool Manager de Uniswap V4, llama a la función beforeSwap de CorkHook y pasa los datos del mercado y del hook personalizados.
Al construir datos de hook, transfiera el token weETH8DS-2 del mercado legítimo al nuevo mercado como RA y obtenga los tokens CT y DS correspondientes del nuevo mercado.
Utiliza los tokens CT y DS obtenidos para canjear el token weETH8DS-2 en el nuevo mercado.
Coincidir los tokens weETH8DS-2 redimidos con los tokens weETH8CT-2 comprados anteriormente, canjeando los tokens wstETH en el mercado original.
Flujo de fondos
Según las herramientas de análisis en cadena, la dirección del atacante ganó 3,761.878 wstETH, con un valor de más de 1,200,000 dólares. Posteriormente, el atacante intercambió wstETH por 4,527 ETH a través de 8 transacciones.
Los fondos iniciales del atacante provienen de la transferencia de 4.861 ETH desde una plataforma de intercambio. Actualmente, hay un total de 4,530.5955 ETH en la dirección del atacante.
Sugerencias de seguridad
Los desarrolladores al diseñar protocolos deben verificar cuidadosamente si cada operación del protocolo está dentro de lo esperado y restringir estrictamente los tipos de activos en el mercado. Al mismo tiempo, se debe validar rigurosamente los datos proporcionados por los usuarios para asegurar que cumplen con lo esperado, con el fin de prevenir que la liquidez del protocolo sea manipulada y transferida ilegalmente.