Cork Protocol зазнав атаки, збитки перевищили 10 мільйонів доларів
28 травня відбулася безпекова подія в Cork Protocol, що призвела до атаки на ринок wstETH:weETH. Щоб запобігти розширенню ризику, сторона протоколу призупинила всі інші торгівельні операції. Наразі команда активно розслідує причини події та буде постійно оновлювати відповідні новини.
Аналіз причин атаки
Основні причини цієї атаки мають дві основи:
Cork дозволяє користувачам створювати активи для викупу з будь-яким активом через контракт CorkConfig (RA), що дозволяє зловмисникам використовувати DS як RA.
Будь-який користувач може без авторизації викликати функцію beforeSwap контракту CorkHook і дозволити користувачам передавати власні дані hook для виконання операції CorkCall. Це дозволяє зловмисникам маніпулювати, вносячи легітимні DS з одного ринку на інший для використання як RA, і отримувати відповідні токени DS і CT.
Процес атаки
Зловмисник спочатку купив токени weETH8CT-2 на легальному ринку за wstETH.
Створено новий ринок, де токен weETH8DS-2 виступає як RA, а wstETH як PA.
Додати певну ліквідність до нового ринку, щоб протокол міг ініціювати відповідний ліквіднісний пул в Uniswap v4.
Використовуючи механізм розблокування Uniswap V4 Pool Manager, викликайте функцію beforeSwap CorkHook і передавайте власні дані ринку та hook.
Завдяки створенню даних hook, переведіть токени weETH8DS-2 з легального ринку на новий ринок як RA та отримайте відповідні токени CT та DS на новому ринку.
Використовуйте отримані токени CT та DS для викупу токенів weETH8DS-2 на новому ринку.
Відповідно до раніше придбаних токенів weETH8CT-2, співвіднести викуплені токени weETH8DS-2 та викупити токени wstETH на первинному ринку.
Напрямок коштів
Згідно з даними аналітичного інструменту на блокчейні, адреса атакуючого отримала прибуток у 3,761.878 wstETH, що перевищує 12,000,000 доларів США. Потім атакуючий обміняв wstETH на 4,527 ETH через 8 транзакцій.
Початковий капітал атакуючого походить з переведених 4.861 ETH з певної торгової платформи. В даний час на адресі атакуючого перебуває всього 4,530.5955 ETH.
Рекомендації щодо безпеки
Розробники під час проектування протоколу повинні уважно перевіряти, чи кожен крок протоколу відповідає очікуванням, і суворо обмежувати типи активів на ринку. Одночасно необхідно проводити ретельну перевірку даних, які вводять користувачі, щоб упевнитися, що вони відповідають очікуванням, щоб запобігти незаконному маніпулюванню та переміщенню ліквідності протоколу.
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
21 лайків
Нагородити
21
5
Репост
Поділіться
Прокоментувати
0/400
AlphaBrain
· 9год тому
Дійсно, це було безкоштовно. Навіть не змогли захиститися від атаки.
Переглянути оригіналвідповісти на0
FlippedSignal
· 08-06 08:30
Знову код, написаний без сну.
Переглянути оригіналвідповісти на0
ColdWalletGuardian
· 08-06 08:24
Ще один проект, який було обібрано.
Переглянути оригіналвідповісти на0
DefiOldTrickster
· 08-06 08:23
Знову вразливість контракту, яку використовують для Кліпові купони. Досвідчені користувачі вже відчули це.
Cork прото́кол зазнав атаки Хакера, було вкрадено понад 12 мільйонів доларів.
Cork Protocol зазнав атаки, збитки перевищили 10 мільйонів доларів
28 травня відбулася безпекова подія в Cork Protocol, що призвела до атаки на ринок wstETH:weETH. Щоб запобігти розширенню ризику, сторона протоколу призупинила всі інші торгівельні операції. Наразі команда активно розслідує причини події та буде постійно оновлювати відповідні новини.
Аналіз причин атаки
Основні причини цієї атаки мають дві основи:
Cork дозволяє користувачам створювати активи для викупу з будь-яким активом через контракт CorkConfig (RA), що дозволяє зловмисникам використовувати DS як RA.
Будь-який користувач може без авторизації викликати функцію beforeSwap контракту CorkHook і дозволити користувачам передавати власні дані hook для виконання операції CorkCall. Це дозволяє зловмисникам маніпулювати, вносячи легітимні DS з одного ринку на інший для використання як RA, і отримувати відповідні токени DS і CT.
Процес атаки
Зловмисник спочатку купив токени weETH8CT-2 на легальному ринку за wstETH.
Створено новий ринок, де токен weETH8DS-2 виступає як RA, а wstETH як PA.
Додати певну ліквідність до нового ринку, щоб протокол міг ініціювати відповідний ліквіднісний пул в Uniswap v4.
Використовуючи механізм розблокування Uniswap V4 Pool Manager, викликайте функцію beforeSwap CorkHook і передавайте власні дані ринку та hook.
Завдяки створенню даних hook, переведіть токени weETH8DS-2 з легального ринку на новий ринок як RA та отримайте відповідні токени CT та DS на новому ринку.
Використовуйте отримані токени CT та DS для викупу токенів weETH8DS-2 на новому ринку.
Відповідно до раніше придбаних токенів weETH8CT-2, співвіднести викуплені токени weETH8DS-2 та викупити токени wstETH на первинному ринку.
Напрямок коштів
Згідно з даними аналітичного інструменту на блокчейні, адреса атакуючого отримала прибуток у 3,761.878 wstETH, що перевищує 12,000,000 доларів США. Потім атакуючий обміняв wstETH на 4,527 ETH через 8 транзакцій.
Початковий капітал атакуючого походить з переведених 4.861 ETH з певної торгової платформи. В даний час на адресі атакуючого перебуває всього 4,530.5955 ETH.
Рекомендації щодо безпеки
Розробники під час проектування протоколу повинні уважно перевіряти, чи кожен крок протоколу відповідає очікуванням, і суворо обмежувати типи активів на ринку. Одночасно необхідно проводити ретельну перевірку даних, які вводять користувачі, щоб упевнитися, що вони відповідають очікуванням, щоб запобігти незаконному маніпулюванню та переміщенню ліквідності протоколу.