Analyse de l'incident de piratage du protocole Cork : pertes de plus de 10 k dollars
Le 28 mai, une agence de sécurité a détecté des activités potentiellement suspectes liées au protocole Cork et a publié un avertissement de sécurité, conseillant aux utilisateurs de rester vigilants et de prêter attention à la sécurité de leurs comptes et de leurs fonds.
Ensuite, le protocole Cork a publié une annonce indiquant : "Aujourd'hui à 11h23 UTC, un événement de sécurité s'est produit sur le marché wstETH:weETH. Pour prévenir l'aggravation des risques, Cork a suspendu toutes les autres transactions sur le marché, aucune autre marché n'étant actuellement affecté. L'équipe enquête activement sur les causes de l'événement et continuera de mettre à jour les progrès connexes."
Après l'incident, l'équipe de sécurité est immédiatement intervenue pour analyser, voici une analyse détaillée des méthodes d'attaque et des chemins de transfert de fonds.
Connaissances préalables
Le protocole Cork est un outil qui fournit des fonctionnalités similaires aux CDS (Credit Default Swaps) de la finance traditionnelle dans l'écosystème DeFi - des swaps de dépeg, spécialement conçus pour couvrir le risque de dépeg des actifs adossés comme les stablecoins, les tokens de staking liquide, et les RWA. Son mécanisme central tourne autour du risque de dépeg des stablecoins et des tokens de staking liquide, permettant aux utilisateurs de transférer le risque de fluctuation des prix des stablecoins ou des LST/LRT à d'autres participants du marché via le trading de produits dérivés de risque, réduisant ainsi le risque et améliorant l'efficacité du capital. Les concepts clés sont les suivants :
RA (Redemption Asset | 赎回资产) : actif de référence utilisé pour le remboursement ou le règlement des événements de désancrage sur le marché Cork.
PA (Pegged Asset | Actif Peggé) : Actif présentant un risque de désancrage, dont l'objectif est de maintenir un lien de prix avec le RA.
DS (Depeg Swap | 脱锚掉期) : Outil dérivé clé émis par le protocole Cork, utilisé pour couvrir le risque de dépeg.
CT (Cover Token | Token de couverture) : un dérivé apparié avec DS, utilisé pour assumer le risque de désancrage et générer des revenus.
Taux de change : le paramètre clé mesurant la relation de valeur entre PA et RA.
Cork Vault : gestion automatisée de la liquidité à travers les échéances, améliorant l'efficacité du capital.
Peg Stability Module (PSM) : responsable de la frappe/destruction de DS et CT, de la définition de la durée du marché, et d'ajuster dynamiquement les prix via AMM.
Causes fondamentales
La cause fondamentale de cette attaque réside dans le fait que Cork permet aux utilisateurs de créer des actifs de rachat en utilisant n'importe quel actif via le contrat CorkConfig (RA), ce qui permet à l'attaquant d'utiliser DS comme RA. De plus, n'importe quel utilisateur peut appeler la fonction beforeSwap du contrat CorkHook sans autorisation, et permettre aux utilisateurs de transmettre des données hook personnalisées pour effectuer des opérations CorkCall, permettant ainsi à l'attaquant de manipuler et de déposer des DS d'un marché légitime dans un autre marché en tant que RA, et d'obtenir les jetons DS et CT correspondants.
Analyse d'attaque
L'attaquant a d'abord acheté des tokens weETH8CT-2 sur un marché légal avec wstETH, afin de pouvoir finalement combiner avec des tokens DS pour racheter wstETH en tant que RA.
L'attaquant a créé un nouveau marché et a utilisé un fournisseur de taux de change personnalisé, ce marché a été créé avec le jeton weETH8DS-2 comme RA et wstETH comme PA.
Après avoir créé le nouveau marché, l'attaquant ajoute une certaine liquidité au marché afin que le protocole puisse initialiser le pool de liquidité correspondant dans Uniswap v4.
L'attaquant appelle la fonction beforeSwap de CorkHook via la fonction unlockCallback lors du déverrouillage dans le gestionnaire de pool Uniswap V4, en passant son propre marché et les données de hook.
beforeSwap appellera la fonction CorkCall du marché légal, exécutant les données hook spécifiées. CorkCall fait confiance aux données transmises par le CorkHook légal supérieur et les analyse et exécute directement.
L'attaquant envoie un nombre spécifié de jetons weETH8DS-2 dans un nouveau marché qu'il a créé en construisant des données hook, en tant que RA, et obtient les jetons CT et DS correspondants à ce nouveau marché.
L'attaquant utilise les jetons CT et DS obtenus pour échanger des jetons RA sur le nouveau marché, c'est-à-dire le jeton weETH8DS-2.
Enfin, l'attaquant associera les tokens weETH8DS-2 obtenus avec les tokens weETH8CT-2 achetés précédemment, et échangera les tokens wstETH sur le marché existant.
Analyse des flux de fonds
Selon l'analyse on-chain, l'adresse de l'attaquant a réalisé un profit de 3 761,878 wstETH, d'une valeur de plus de 12 millions de dollars. Par la suite, l'attaquant a échangé le wstETH contre 4 527 ETH à travers 8 transactions. Les fonds initiaux de l'attaquant provenaient de 4,861 ETH transférés depuis une plateforme d'échange.
À ce jour, un total de 4 k 530,5955 ETH reste sur l'adresse de l'attaquant, les autorités continueront à surveiller les fonds.
Résumé
La cause fondamentale de cette attaque réside dans le fait de ne pas avoir strictement vérifié si les données transmises par les utilisateurs étaient conformes aux attentes, ce qui a permis à la liquidité du protocole d'être manipulée et transférée vers des marchés non prévus, permettant ainsi aux attaquants de racheter illégalement et de réaliser des profits. Il est conseillé aux développeurs d'être prudents lors de la conception et de vérifier soigneusement si chaque opération du protocole est conforme aux attentes, tout en limitant strictement les types d'actifs sur le marché.
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
22 J'aime
Récompense
22
9
Partager
Commentaire
0/400
GasFeeLady
· 07-25 10:43
encore un autre hack smh... j'aurais dû voir ces modèles mev venir
Voir l'originalRépondre0
SigmaValidator
· 07-25 10:38
Ce n'est pas vrai, il y a encore cette opération ?
Voir l'originalRépondre0
MetaNomad
· 07-24 04:41
Le contrat est presque habitué à être coupé les coupons.
Voir l'originalRépondre0
ser_ngmi
· 07-24 02:52
Une si grande faille, vraiment pas professionnel.
Voir l'originalRépondre0
LeverageAddict
· 07-22 12:05
Encore une saison de pigeons à prendre les gens pour des idiots ?
Voir l'originalRépondre0
MEVHunterX
· 07-22 12:02
Encore un explosif
Voir l'originalRépondre0
just_another_fish
· 07-22 11:53
Encore un de plus.
Voir l'originalRépondre0
0xOverleveraged
· 07-22 11:50
C'est vraiment drôle d'être pris pour un idiot au quotidien.
Cork Protocol a été attaqué par des hackers, avec des pertes de plus de 12 millions de dollars wstETH.
Analyse de l'incident de piratage du protocole Cork : pertes de plus de 10 k dollars
Le 28 mai, une agence de sécurité a détecté des activités potentiellement suspectes liées au protocole Cork et a publié un avertissement de sécurité, conseillant aux utilisateurs de rester vigilants et de prêter attention à la sécurité de leurs comptes et de leurs fonds.
Ensuite, le protocole Cork a publié une annonce indiquant : "Aujourd'hui à 11h23 UTC, un événement de sécurité s'est produit sur le marché wstETH:weETH. Pour prévenir l'aggravation des risques, Cork a suspendu toutes les autres transactions sur le marché, aucune autre marché n'étant actuellement affecté. L'équipe enquête activement sur les causes de l'événement et continuera de mettre à jour les progrès connexes."
Après l'incident, l'équipe de sécurité est immédiatement intervenue pour analyser, voici une analyse détaillée des méthodes d'attaque et des chemins de transfert de fonds.
Connaissances préalables
Le protocole Cork est un outil qui fournit des fonctionnalités similaires aux CDS (Credit Default Swaps) de la finance traditionnelle dans l'écosystème DeFi - des swaps de dépeg, spécialement conçus pour couvrir le risque de dépeg des actifs adossés comme les stablecoins, les tokens de staking liquide, et les RWA. Son mécanisme central tourne autour du risque de dépeg des stablecoins et des tokens de staking liquide, permettant aux utilisateurs de transférer le risque de fluctuation des prix des stablecoins ou des LST/LRT à d'autres participants du marché via le trading de produits dérivés de risque, réduisant ainsi le risque et améliorant l'efficacité du capital. Les concepts clés sont les suivants :
Causes fondamentales
La cause fondamentale de cette attaque réside dans le fait que Cork permet aux utilisateurs de créer des actifs de rachat en utilisant n'importe quel actif via le contrat CorkConfig (RA), ce qui permet à l'attaquant d'utiliser DS comme RA. De plus, n'importe quel utilisateur peut appeler la fonction beforeSwap du contrat CorkHook sans autorisation, et permettre aux utilisateurs de transmettre des données hook personnalisées pour effectuer des opérations CorkCall, permettant ainsi à l'attaquant de manipuler et de déposer des DS d'un marché légitime dans un autre marché en tant que RA, et d'obtenir les jetons DS et CT correspondants.
Analyse d'attaque
Analyse des flux de fonds
Selon l'analyse on-chain, l'adresse de l'attaquant a réalisé un profit de 3 761,878 wstETH, d'une valeur de plus de 12 millions de dollars. Par la suite, l'attaquant a échangé le wstETH contre 4 527 ETH à travers 8 transactions. Les fonds initiaux de l'attaquant provenaient de 4,861 ETH transférés depuis une plateforme d'échange.
À ce jour, un total de 4 k 530,5955 ETH reste sur l'adresse de l'attaquant, les autorités continueront à surveiller les fonds.
Résumé
La cause fondamentale de cette attaque réside dans le fait de ne pas avoir strictement vérifié si les données transmises par les utilisateurs étaient conformes aux attentes, ce qui a permis à la liquidité du protocole d'être manipulée et transférée vers des marchés non prévus, permettant ainsi aux attaquants de racheter illégalement et de réaliser des profits. Il est conseillé aux développeurs d'être prudents lors de la conception et de vérifier soigneusement si chaque opération du protocole est conforme aux attentes, tout en limitant strictement les types d'actifs sur le marché.