Cork Protocol fue atacado por hackers, con pérdidas superiores a 10 millones de dólares
El 28 de mayo, una empresa de seguridad detectó actividades sospechosas potenciales relacionadas con el Cork Protocol y emitió una alerta de seguridad, recomendando a los usuarios que estén alerta y presten atención a la seguridad de sus cuentas y fondos.
A continuación, Cork Protocol publicó un anuncio que dice: "Hoy a las 11:23 UTC, ocurrió un evento de seguridad en el mercado wstETH:weETH. Para prevenir la expansión del riesgo, Cork ha suspendido todas las operaciones de mercado adicionales, actualmente no hay otros mercados afectados. El equipo está investigando activamente la causa del evento y continuará actualizando sobre los avances relacionados."
Después del incidente, varios equipos de seguridad intervinieron para analizar, a continuación se presenta un análisis detallado de los métodos de ataque y las rutas de transferencia de fondos.
Introducción al Protocolo Cork
Cork Protocol es una herramienta que proporciona funciones similares a los Credit Default Swaps (CDS) en las finanzas tradicionales para el ecosistema DeFi - swaps de Depeg, diseñados específicamente para cubrir el riesgo de desanclaje de activos vinculados como stablecoins, tokens de staking líquido, RWA, etc. Su mecanismo central se centra en el riesgo de desanclaje de stablecoins y tokens de staking líquido, permitiendo a los usuarios transferir el riesgo de fluctuación de precios de stablecoins o LST/LRT a los participantes del mercado a través de la negociación de derivados de riesgo, reduciendo así el riesgo y mejorando la eficiencia del capital.
Análisis de las causas del ataque
La causa fundamental de este ataque radica en dos aspectos:
Cork permite a los usuarios crear activos de redención utilizando cualquier activo a través del contrato CorkConfig (RA), lo que permite a los hackers usar DS como RA.
Cualquier usuario puede invocar la función beforeSwap del contrato CorkHook sin autorización, y se permite que los usuarios envíen datos hook personalizados para realizar la operación CorkCall, lo que permite a los atacantes manipular y depositar DS del mercado legítimo en otro mercado como RA, y obtener los tokens DS y CT correspondientes.
Detalles del proceso de ataque
El atacante primero compró el token weETH8CT-2 con wstETH en el mercado legítimo, para que finalmente pudiera combinarlo con el token DS para canjearlo como wstETH del RA.
El atacante creó un nuevo mercado, utilizando un proveedor de tipo de cambio personalizado, con el token weETH8DS-2 como RA y wstETH como PA para la creación.
El atacante agrega cierta liquidez al nuevo mercado, lo que permite que el protocolo inicialice el correspondiente grupo de liquidez en Uniswap v4.
El atacante utiliza la función unlockCallback del Uniswap V4 Pool Manager al desbloquear, llama a la función beforeSwap de CorkHook y pasa su mercado personalizado y los datos del hook.
beforeSwap llamará a la función CorkCall del mercado legal, ejecutando los datos hook especificados.
El atacante, al construir datos de hook, transfiere una cantidad específica de tokens weETH8DS-2 desde un mercado legítimo a un nuevo mercado creado por él como RA, y obtiene los tokens CT y DS correspondientes al nuevo mercado.
El atacante utiliza los tokens CT y DS obtenidos para canjear tokens RA en el nuevo mercado, es decir, el token weETH8DS-2.
El atacante emparejará el token weETH8DS-2 obtenido con el token weETH8CT-2 previamente comprado, y canjeará el token wstETH en el mercado original.
Análisis del flujo de fondos
Según el análisis en cadena, la dirección del atacante ganó 3,761.878 wstETH, con un valor de más de 1,200 millones de dólares.
Luego, el atacante intercambió wstETH por 4,527 ETH a través de 8 transacciones.
Los fondos iniciales del atacante provienen de una transferencia de 4.861 ETH desde una plataforma de intercambio.
Hasta ahora, hay 4,530.5955 ETH retenidos en la dirección del atacante.
Resumen
La causa fundamental de este ataque radica en no verificar estrictamente si los datos proporcionados por el usuario cumplen con lo esperado, lo que permite que la liquidez del protocolo pueda ser manipulada y transferida a mercados no esperados, y posteriormente, los atacantes pueden redimir ilegalmente para obtener ganancias. Los expertos en seguridad sugieren a los desarrolladores que, al diseñar, deben verificar cuidadosamente si cada operación del protocolo está dentro de lo esperado y restringir estrictamente los tipos de activos en el mercado.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
12 me gusta
Recompensa
12
6
Republicar
Compartir
Comentar
0/400
NestedFox
· hace16h
Rug Pull no familiarizado con nuevos proyectos
Ver originalesResponder0
FrontRunFighter
· 08-09 22:27
otro día, otro hack en el bosque oscuro... los bots mev probablemente estaban durmiendo smh
Ver originalesResponder0
consensus_whisperer
· 08-09 21:07
¿Otra vez? No ha estado muy tranquilo últimamente.
Ver originalesResponder0
BrokenYield
· 08-09 21:05
otro día, otro hackeo... las vulnerabilidades del protocolo nunca duermen, la verdad
Cork Protocol sufrió un ataque de Hacker, con pérdidas que superan los 12 millones de dólares.
Cork Protocol fue atacado por hackers, con pérdidas superiores a 10 millones de dólares
El 28 de mayo, una empresa de seguridad detectó actividades sospechosas potenciales relacionadas con el Cork Protocol y emitió una alerta de seguridad, recomendando a los usuarios que estén alerta y presten atención a la seguridad de sus cuentas y fondos.
A continuación, Cork Protocol publicó un anuncio que dice: "Hoy a las 11:23 UTC, ocurrió un evento de seguridad en el mercado wstETH:weETH. Para prevenir la expansión del riesgo, Cork ha suspendido todas las operaciones de mercado adicionales, actualmente no hay otros mercados afectados. El equipo está investigando activamente la causa del evento y continuará actualizando sobre los avances relacionados."
Después del incidente, varios equipos de seguridad intervinieron para analizar, a continuación se presenta un análisis detallado de los métodos de ataque y las rutas de transferencia de fondos.
Introducción al Protocolo Cork
Cork Protocol es una herramienta que proporciona funciones similares a los Credit Default Swaps (CDS) en las finanzas tradicionales para el ecosistema DeFi - swaps de Depeg, diseñados específicamente para cubrir el riesgo de desanclaje de activos vinculados como stablecoins, tokens de staking líquido, RWA, etc. Su mecanismo central se centra en el riesgo de desanclaje de stablecoins y tokens de staking líquido, permitiendo a los usuarios transferir el riesgo de fluctuación de precios de stablecoins o LST/LRT a los participantes del mercado a través de la negociación de derivados de riesgo, reduciendo así el riesgo y mejorando la eficiencia del capital.
Análisis de las causas del ataque
La causa fundamental de este ataque radica en dos aspectos:
Cork permite a los usuarios crear activos de redención utilizando cualquier activo a través del contrato CorkConfig (RA), lo que permite a los hackers usar DS como RA.
Cualquier usuario puede invocar la función beforeSwap del contrato CorkHook sin autorización, y se permite que los usuarios envíen datos hook personalizados para realizar la operación CorkCall, lo que permite a los atacantes manipular y depositar DS del mercado legítimo en otro mercado como RA, y obtener los tokens DS y CT correspondientes.
Detalles del proceso de ataque
Análisis del flujo de fondos
Según el análisis en cadena, la dirección del atacante ganó 3,761.878 wstETH, con un valor de más de 1,200 millones de dólares.
Luego, el atacante intercambió wstETH por 4,527 ETH a través de 8 transacciones.
Los fondos iniciales del atacante provienen de una transferencia de 4.861 ETH desde una plataforma de intercambio.
Hasta ahora, hay 4,530.5955 ETH retenidos en la dirección del atacante.
Resumen
La causa fundamental de este ataque radica en no verificar estrictamente si los datos proporcionados por el usuario cumplen con lo esperado, lo que permite que la liquidez del protocolo pueda ser manipulada y transferida a mercados no esperados, y posteriormente, los atacantes pueden redimir ilegalmente para obtener ganancias. Los expertos en seguridad sugieren a los desarrolladores que, al diseñar, deben verificar cuidadosamente si cada operación del protocolo está dentro de lo esperado y restringir estrictamente los tipos de activos en el mercado.