Cork Protocol подвергся атаке, убытки превысили 10 миллионов долларов
28 мая произошел инцидент с безопасностью в Cork Protocol, в результате чего рынок wstETH:weETH подвергся атаке. Чтобы предотвратить дальнейшие риски, сторона протокола приостановила все остальные рыночные сделки. В настоящее время команда активно расследует причины инцидента и будет постоянно обновлять информацию о ходе событий.
Анализ причин атаки
Основные причины этой атаки заключаются в двух пунктах:
Cork позволяет пользователям создавать с использованием контракта CorkConfig любые активы в качестве активов для выкупа (RA), что позволяет злоумышленникам использовать DS в качестве RA.
Любой пользователь может вызывать функцию beforeSwap контракта CorkHook без авторизации, позволяя пользователю передавать собственные данные hook для выполнения операции CorkCall. Это позволяет злоумышленникам манипулировать, помещая законные DS с рынка в другой рынок для использования в качестве RA и получая соответствующие токены DS и CT.
Процесс атаки
Нападающий сначала купил токены weETH8CT-2 на легальном рынке за wstETH.
Создан новый рынок с токеном weETH8DS-2 в качестве RA и wstETH в качестве PA.
Добавить определенную ликвидность на новый рынок, чтобы протокол мог инициализировать соответствующий пул ликвидности в Uniswap v4.
Используя механизм разблокировки Uniswap V4 Pool Manager, вызовите функцию beforeSwap CorkHook и передайте заданные данные рынка и хука.
Путем создания данных hook, переместите токены weETH8DS-2 из легального рынка на новый рынок в качестве RA и получите соответствующие токены CT и DS на новом рынке.
Используйте полученные токены CT и DS для обмена на токены weETH8DS-2 на новом рынке.
Сопоставьте выкупленные токены weETH8DS-2 с ранее купленными токенами weETH8CT-2 и выкупите токены wstETH на исходном рынке.
Направление средств
Согласно данным инструментов анализа блокчейна, адрес атакующего получил прибыль в 3,761.878 wstETH, что превышает 12 миллионов долларов США. Затем атакующий обменял wstETH на 4,527 ETH через 8 транзакций.
Начальный капитал злоумышленника поступил от перевода 4,861 ETH с одной из торговых платформ. В настоящее время на адресе злоумышленника находится 4,530.5955 ETH.
Рекомендации по безопасности
Разработчики при проектировании протокола должны осторожно проверять, соответствует ли каждая операция протокола ожиданиям, и строго ограничивать типы активов на рынке. В то же время необходимо строго проверять входные данные пользователя, чтобы убедиться, что они соответствуют ожиданиям, чтобы предотвратить незаконное управление и перемещение ликвидности протокола.
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
21 Лайков
Награда
21
5
Репост
Поделиться
комментарий
0/400
AlphaBrain
· 14ч назад
Действительно, это было просто даром, даже защититься не смогли.
Посмотреть ОригиналОтветить0
FlippedSignal
· 08-06 08:30
Снова код, написанный в полусонном состоянии
Посмотреть ОригиналОтветить0
ColdWalletGuardian
· 08-06 08:24
Еще один проект, который обманули
Посмотреть ОригиналОтветить0
DefiOldTrickster
· 08-06 08:23
Снова контрактная уязвимость, Клиповые купоны, опытные пользователи уже уловили запах.
Cork Протокол遭Хакер攻击 超1200万美元资金被盗
Cork Protocol подвергся атаке, убытки превысили 10 миллионов долларов
28 мая произошел инцидент с безопасностью в Cork Protocol, в результате чего рынок wstETH:weETH подвергся атаке. Чтобы предотвратить дальнейшие риски, сторона протокола приостановила все остальные рыночные сделки. В настоящее время команда активно расследует причины инцидента и будет постоянно обновлять информацию о ходе событий.
Анализ причин атаки
Основные причины этой атаки заключаются в двух пунктах:
Cork позволяет пользователям создавать с использованием контракта CorkConfig любые активы в качестве активов для выкупа (RA), что позволяет злоумышленникам использовать DS в качестве RA.
Любой пользователь может вызывать функцию beforeSwap контракта CorkHook без авторизации, позволяя пользователю передавать собственные данные hook для выполнения операции CorkCall. Это позволяет злоумышленникам манипулировать, помещая законные DS с рынка в другой рынок для использования в качестве RA и получая соответствующие токены DS и CT.
Процесс атаки
Нападающий сначала купил токены weETH8CT-2 на легальном рынке за wstETH.
Создан новый рынок с токеном weETH8DS-2 в качестве RA и wstETH в качестве PA.
Добавить определенную ликвидность на новый рынок, чтобы протокол мог инициализировать соответствующий пул ликвидности в Uniswap v4.
Используя механизм разблокировки Uniswap V4 Pool Manager, вызовите функцию beforeSwap CorkHook и передайте заданные данные рынка и хука.
Путем создания данных hook, переместите токены weETH8DS-2 из легального рынка на новый рынок в качестве RA и получите соответствующие токены CT и DS на новом рынке.
Используйте полученные токены CT и DS для обмена на токены weETH8DS-2 на новом рынке.
Сопоставьте выкупленные токены weETH8DS-2 с ранее купленными токенами weETH8CT-2 и выкупите токены wstETH на исходном рынке.
Направление средств
Согласно данным инструментов анализа блокчейна, адрес атакующего получил прибыль в 3,761.878 wstETH, что превышает 12 миллионов долларов США. Затем атакующий обменял wstETH на 4,527 ETH через 8 транзакций.
Начальный капитал злоумышленника поступил от перевода 4,861 ETH с одной из торговых платформ. В настоящее время на адресе злоумышленника находится 4,530.5955 ETH.
Рекомендации по безопасности
Разработчики при проектировании протокола должны осторожно проверять, соответствует ли каждая операция протокола ожиданиям, и строго ограничивать типы активов на рынке. В то же время необходимо строго проверять входные данные пользователя, чтобы убедиться, что они соответствуют ожиданиям, чтобы предотвратить незаконное управление и перемещение ликвидности протокола.