Cork Protocol fue atacado por hackers, con pérdidas superiores a 12 millones de dólares wstETH.

robot
Generación de resúmenes en curso

Análisis del incidente de hackeo del Protocolo Cork: pérdidas superiores a 10 millones de dólares

El 28 de mayo, una agencia de seguridad detectó actividades potencialmente sospechosas relacionadas con el Protocolo Cork y emitió una alerta de seguridad, recomendando a los usuarios que mantengan la vigilancia y presten atención a la seguridad de sus cuentas y fondos.

Luego, Cork Protocol emitió un anuncio que dice: "Hoy a las 11:23 UTC, ocurrió un incidente de seguridad en el mercado wstETH:weETH. Para prevenir la expansión del riesgo, Cork ha suspendido todas las demás operaciones del mercado, y actualmente no hay otros mercados afectados. El equipo está investigando activamente la causa del incidente y proporcionará actualizaciones continuas sobre el progreso relacionado."

Después del incidente, el equipo de seguridad intervino de inmediato para analizar, a continuación se presenta un análisis detallado de las técnicas de ataque y las rutas de transferencia de fondos.

Pérdidas superiores a 10 millones de dólares, análisis del incidente de Cork Protocol

Conocimientos Previos

Cork Protocol es una herramienta que proporciona funciones similares a los contratos de intercambio de incumplimiento de crédito (CDS) en las finanzas tradicionales para el ecosistema DeFi - intercambio de desanclaje, diseñado específicamente para cubrir el riesgo de desanclaje de activos vinculados como stablecoins, tokens de staking líquido y RWA. Su mecanismo central se centra en el riesgo de desanclaje de stablecoins y tokens de staking líquido, permitiendo a los usuarios transferir el riesgo de fluctuación de precios de stablecoins o LST/LRT a otros participantes del mercado mediante la negociación de derivados de riesgo, lo que reduce el riesgo y mejora la eficiencia del capital. Los conceptos clave son los siguientes:

  • RA (Redemption Asset | Activo de Redención): Activo de referencia utilizado en el mercado de Cork para la redención o liquidación de eventos de desvinculación.
  • PA (Pegged Asset | Activo Anclado): Activos que presentan riesgo de desacoplamiento, cuyo objetivo es mantener el precio vinculado al RA.
  • DS (Depeg Swap | Desacoplar Swap): Herramienta derivada central emitida por el protocolo Cork, utilizada para cubrir el riesgo de desacoplamiento.
  • CT (Cover Token | Token de Cobertura): herramienta derivada emparejada con DS, utilizada para asumir el riesgo de desanclaje y obtener ganancias.
  • Tipo de cambio: parámetro clave que mide la relación de valor entre PA y RA.
  • Cork Vault: gestión automatizada de la liquidez a través de plazos, mejorando la eficiencia del capital.
  • Módulo de Estabilidad de Peg (PSM): responsable de acuñar/quemar DS y CT, establecer plazos de mercado y ajustar dinámicamente los precios a través de AMM.

Pérdida de más de 10k dólares, Análisis del incidente de hackeo de Cork Protocol

Causa raíz

La causa fundamental de este ataque radica en que Cork permite a los usuarios crear activos de rescate utilizando cualquier activo a través del contrato CorkConfig (RA), lo que permite a los atacantes usar DS como RA. Al mismo tiempo, cualquier usuario puede invocar la función beforeSwap del contrato CorkHook sin autorización, y se permite a los usuarios ingresar datos de hook personalizados para realizar operaciones de CorkCall, lo que permite a los atacantes manipular y depositar DS del mercado legítimo en otro mercado como RA, obteniendo así los correspondientes tokens DS y CT.

Pérdidas superiores a diez millones de dólares, análisis del incidente de Cork Protocol

Análisis de ataques

  1. El atacante primero compró el token weETH8CT-2 en un mercado legítimo usando wstETH, para poder finalmente combinarlo con el token DS y canjearlo como el token wstETH de RA.

Pérdida de más de 10 millones de dólares, análisis del incidente de hackeo de Cork Protocol

  1. El atacante creó un nuevo mercado y utilizó un proveedor de tipo de cambio personalizado, este mercado fue creado utilizando el token weETH8DS-2 como RA y wstETH como PA.

Pérdidas superiores a 10 millones de dólares, análisis del incidente de hackeo de Cork Protocol

  1. Después de crear el nuevo mercado, el atacante añade cierta liquidez al mercado para que el protocolo pueda inicializar el correspondiente grupo de liquidez en Uniswap v4.

Pérdida de más de 10 millones de dólares, análisis del incidente de Cork Protocol

  1. El atacante utiliza la función unlockCallback en el Uniswap V4 Pool Manager al desbloquear, llamando a la función beforeSwap de CorkHook y pasando su mercado personalizado y los datos del hook.

Pérdida de más de 10 millones de dólares, análisis del incidente de Cork Protocol

  1. beforeSwap llamará a la función CorkCall del mercado legítimo, ejecutando los datos hook especificados. CorkCall confía en los datos proporcionados por el CorkHook legítimo de nivel superior y los analiza y ejecuta directamente.

Pérdidas superiores a 10 millones de dólares, análisis del incidente de Cork Protocol

  1. El atacante transfiere una cantidad específica de tokens weETH8DS-2 desde un mercado legítimo a un nuevo mercado creado por él como RA, y obtiene los tokens CT y DS correspondientes a este nuevo mercado.

Pérdidas de más de 10 millones de dólares, análisis del incidente de hackeo de Cork Protocol

  1. El atacante utiliza los tokens CT y DS obtenidos para canjear tokens RA en el nuevo mercado, es decir, el token weETH8DS-2.

Pérdidas superiores a 10 millones de dólares, análisis del incidente de hackeo de Cork Protocol

  1. Por último, el atacante emparejará el token weETH8DS-2 que ha obtenido con el token weETH8CT-2 que compró anteriormente, canjeando el token wstETH en el mercado original.

Pérdidas superiores a 10 millones de dólares, análisis del evento de hackeo de Cork Protocol

Análisis del flujo de fondos

Según el análisis en cadena, la dirección del atacante obtuvo 3,761.878 wstETH, con un valor de más de 12 millones de dólares. Posteriormente, el atacante intercambió wstETH por 4,527 ETH a través de 8 transacciones. Los fondos iniciales del atacante provienen de 4.861 ETH transferidos desde una plataforma de intercambio.

Hasta el momento, hay 4,530.5955 ETH en la dirección del atacante, y las instituciones relevantes continuarán monitoreando los fondos.

Pérdida de más de 10 millones de dólares, análisis del incidente de hackeo de Cork Protocol

Pérdida de más de 10 millones de dólares, análisis del incidente de hackeo de Cork Protocol

Pérdidas superiores a 10 millones de dólares, análisis del incidente de hackeo de Cork Protocol

Pérdida de más de 10 millones de dólares, análisis del incidente de Cork Protocol

Resumen

La causa fundamental de este ataque radica en no verificar estrictamente si los datos proporcionados por los usuarios cumplen con las expectativas, lo que permite que la liquidez del protocolo sea manipulada y trasladada a mercados no esperados, y luego sea redimida ilegalmente por los atacantes para obtener beneficios. Se recomienda a los desarrolladores que, al diseñar, deberían verificar cuidadosamente si cada operación del protocolo está dentro de lo esperado y restringir estrictamente los tipos de activos en el mercado.

Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • 9
  • Compartir
Comentar
0/400
GasFeeLadyvip
· 07-25 10:43
solo otro hack smh... debí haber visto esos patrones mev venir
Ver originalesResponder0
SigmaValidatorvip
· 07-25 10:38
¿No puede ser? ¿También hay esta operación?
Ver originalesResponder0
MetaNomadvip
· 07-24 04:41
El contrato ya está acostumbrado a que le saquen cupones de clip.
Ver originalesResponder0
ser_ngmivip
· 07-24 02:52
La vulnerabilidad es tan grande, realmente no es profesional.
Ver originalesResponder0
LeverageAddictvip
· 07-22 12:05
¿Ya es la temporada de tomar a la gente por tonta otra vez?
Ver originalesResponder0
MEVHunterXvip
· 07-22 12:02
Otro explosivo.
Ver originalesResponder0
just_another_fishvip
· 07-22 11:53
Otro más que se ha tumbado.
Ver originalesResponder0
0xOverleveragedvip
· 07-22 11:50
Es ridículo ser tomado a la gente por tonta en la vida diaria.
Ver originalesResponder0
PumpDoctrinevip
· 07-22 11:41
Otro juego sin verificación ser liquidado
Ver originalesResponder0
Ver más
Opere con criptomonedas en cualquier momento y lugar
qrCode
Escanee para descargar la aplicación Gate
Comunidad
Español
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)