Le protocole Cork a été attaqué, avec des pertes de plus de 10 k dollars.
Le 28 mai, un incident de sécurité s'est produit sur le protocole Cork, entraînant une attaque sur le marché wstETH:weETH. Pour éviter l'élargissement des risques, le protocole a suspendu toutes les autres transactions sur le marché. Actuellement, l'équipe enquête activement sur les causes de l'incident et continuera à mettre à jour les progrès connexes.
Analyse des raisons de l'attaque
Les causes fondamentales de cette attaque sont principalement au nombre de deux :
Cork permet aux utilisateurs de créer des actifs de rachat à partir de n'importe quel actif via le contrat CorkConfig (RA), ce qui permet aux attaquants d'utiliser DS comme RA.
Tout utilisateur peut appeler la fonction beforeSwap du contrat CorkHook sans autorisation et permettre aux utilisateurs de transmettre des données de hook personnalisées pour effectuer une opération CorkCall. Cela permet à un attaquant de manipuler, en déposant des DS d'un marché légitime dans un autre marché comme RA, et d'obtenir les jetons DS et CT correspondants.
Processus d'attaque
L'attaquant a d'abord acheté des jetons weETH8CT-2 sur le marché légal avec du wstETH.
Créé un nouveau marché avec le jeton weETH8DS-2 comme RA et wstETH comme PA.
Ajouter une certaine liquidité au nouveau marché afin que le protocole puisse initialiser le pool de liquidité correspondant dans Uniswap v4.
Utilisez le mécanisme de déverrouillage du gestionnaire de pool Uniswap V4 pour appeler la fonction beforeSwap de CorkHook et transmettre les données de marché et de hook définies par l'utilisateur.
En construisant des données de hook, transférer le jeton weETH8DS-2 du marché légal vers le nouveau marché en tant que RA et obtenir les jetons CT et DS correspondants au nouveau marché.
Utilisez les jetons CT et DS obtenus pour racheter le jeton weETH8DS-2 sur le nouveau marché.
Faire correspondre les tokens weETH8DS-2 rachetés avec les tokens weETH8CT-2 précédemment achetés, et racheter les tokens wstETH sur le marché d'origine.
Flux de fonds
Selon les outils d'analyse en chaîne, l'adresse de l'attaquant a réalisé un profit de 3,761.878 wstETH, d'une valeur de plus de 1,200,000 USD. Par la suite, l'attaquant a échangé le wstETH contre 4,527 ETH au cours de 8 transactions.
Les fonds initiaux de l'attaquant proviennent d'un transfert de 4,861 ETH d'une plateforme de trading. Actuellement, il y a un total de 4,530.5955 ETH qui restent sur l'adresse de l'attaquant.
Conseils de sécurité
Lors de la conception d'un protocole, les développeurs doivent vérifier soigneusement si chaque opération du protocole est conforme aux attentes et limiter strictement les types d'actifs sur le marché. En même temps, il est essentiel de valider rigoureusement les données fournies par les utilisateurs pour s'assurer qu'elles répondent aux attentes afin d'éviter que la liquidité du protocole ne soit manipulée ou transférée illégalement.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
18 J'aime
Récompense
18
4
Partager
Commentaire
0/400
FlippedSignal
· 08-06 08:30
C'est encore du code écrit sans avoir bien dormi.
Voir l'originalRépondre0
ColdWalletGuardian
· 08-06 08:24
Un autre projet exploité.
Voir l'originalRépondre0
DefiOldTrickster
· 08-06 08:23
Encore une faille de contrat exploitée, les vétérans l'ont déjà senti.
Le protocole Cork a été attaqué par un Hacker, plus de 12 millions de dollars de fonds ont été volés.
Le protocole Cork a été attaqué, avec des pertes de plus de 10 k dollars.
Le 28 mai, un incident de sécurité s'est produit sur le protocole Cork, entraînant une attaque sur le marché wstETH:weETH. Pour éviter l'élargissement des risques, le protocole a suspendu toutes les autres transactions sur le marché. Actuellement, l'équipe enquête activement sur les causes de l'incident et continuera à mettre à jour les progrès connexes.
Analyse des raisons de l'attaque
Les causes fondamentales de cette attaque sont principalement au nombre de deux :
Cork permet aux utilisateurs de créer des actifs de rachat à partir de n'importe quel actif via le contrat CorkConfig (RA), ce qui permet aux attaquants d'utiliser DS comme RA.
Tout utilisateur peut appeler la fonction beforeSwap du contrat CorkHook sans autorisation et permettre aux utilisateurs de transmettre des données de hook personnalisées pour effectuer une opération CorkCall. Cela permet à un attaquant de manipuler, en déposant des DS d'un marché légitime dans un autre marché comme RA, et d'obtenir les jetons DS et CT correspondants.
Processus d'attaque
L'attaquant a d'abord acheté des jetons weETH8CT-2 sur le marché légal avec du wstETH.
Créé un nouveau marché avec le jeton weETH8DS-2 comme RA et wstETH comme PA.
Ajouter une certaine liquidité au nouveau marché afin que le protocole puisse initialiser le pool de liquidité correspondant dans Uniswap v4.
Utilisez le mécanisme de déverrouillage du gestionnaire de pool Uniswap V4 pour appeler la fonction beforeSwap de CorkHook et transmettre les données de marché et de hook définies par l'utilisateur.
En construisant des données de hook, transférer le jeton weETH8DS-2 du marché légal vers le nouveau marché en tant que RA et obtenir les jetons CT et DS correspondants au nouveau marché.
Utilisez les jetons CT et DS obtenus pour racheter le jeton weETH8DS-2 sur le nouveau marché.
Faire correspondre les tokens weETH8DS-2 rachetés avec les tokens weETH8CT-2 précédemment achetés, et racheter les tokens wstETH sur le marché d'origine.
Flux de fonds
Selon les outils d'analyse en chaîne, l'adresse de l'attaquant a réalisé un profit de 3,761.878 wstETH, d'une valeur de plus de 1,200,000 USD. Par la suite, l'attaquant a échangé le wstETH contre 4,527 ETH au cours de 8 transactions.
Les fonds initiaux de l'attaquant proviennent d'un transfert de 4,861 ETH d'une plateforme de trading. Actuellement, il y a un total de 4,530.5955 ETH qui restent sur l'adresse de l'attaquant.
Conseils de sécurité
Lors de la conception d'un protocole, les développeurs doivent vérifier soigneusement si chaque opération du protocole est conforme aux attentes et limiter strictement les types d'actifs sur le marché. En même temps, il est essentiel de valider rigoureusement les données fournies par les utilisateurs pour s'assurer qu'elles répondent aux attentes afin d'éviter que la liquidité du protocole ne soit manipulée ou transférée illégalement.