تعرض بروتوكول كورتك لهجوم هاكر، مما أدى إلى خسارة تزيد عن 12 مليون دولار

robot
إنشاء الملخص قيد التقدم

بروتوكول كورتك تعرض هاكر للهجوم، وخسائره تتجاوز عشرة ملايين دولار

في 28 مايو، اكتشفت شركة أمان نشاطًا مشبوهًا محتملاً يتعلق ببروتوكول Cork وأصدرت تنبيهًا أمنيًا، موصية المستخدمين بزيادة الحذر والانتباه إلى أمان الحسابات والأموال.

في وقت لاحق، أصدرت بروتوكول كورت إعلانًا قالت فيه: "اليوم في الساعة 11:23 بتوقيت UTC، حدثت حادثة أمنية في سوق wstETH:weETH. لمنع تفاقم المخاطر، أوقف كورت جميع تداولات السوق الأخرى، ولا توجد أسواق أخرى متأثرة حاليًا. يعمل الفريق بنشاط على التحقيق في أسباب الحادث، وسنستمر في تحديث التقدم ذي الصلة."

بعد وقوع الحادث، تدخلت العديد من فرق الأمان للتحليل، وفيما يلي تحليل مفصل لأساليب الهجوم ومسارات تحويل الأموال.

خسارة تتجاوز 10 ملايين دولار، تحليل حادثة اختراق بروتوكول كورت

مقدمة بروتوكول كورت

Cork Protocol هو أداة توفر وظائف مشابهة لعقود التبادل الائتماني في التمويل التقليدي - Depeg Swap، مخصصة للتحوط من مخاطر فك الارتباط للأصول المرتبطة مثل العملات المستقرة، ورموز الإيداع السائلة، والأصول الحقيقية. تتعلق آليته الأساسية بمخاطر فك الارتباط للعملات المستقرة ورموز الإيداع السائلة، مما يسمح للمستخدمين بنقل مخاطر تقلب الأسعار للعملات المستقرة أو LST/LRT إلى المشاركين في السوق من خلال تداول المشتقات المخاطرة، مما يقلل من المخاطر ويعزز كفاءة رأس المال.

خسارة تتجاوز 10 ملايين دولار، تحليل حادثة هاكر بروتوكول كورت

تحليل أسباب الهجوم

السبب الجذري لهذا الهجوم يكمن في جانبين:

  1. Cork يسمح للمستخدمين بإنشاء أصول استرداد باستخدام أي أصول كأصول استرداد (RA) من خلال عقد CorkConfig، مما يتيح للمهاجمين استخدام DS كأصول استرداد.

  2. يمكن لأي مستخدم استدعاء دالة beforeSwap لعقد CorkHook دون إذن، ويسمح للمستخدم بإدخال بيانات hook مخصصة لإجراء عملية CorkCall، مما يمكّن المهاجمين من التحكم وإيداع DS من السوق القانوني في سوق آخر لاستخدامه كـ RA، والحصول على رموز DS و CT المقابلة.

خسارة تتجاوز 10 مليون دولار، تحليل حادثة اختراق بروتوكول Cork

شرح مفصل لعملية الهجوم

  1. المهاجم أولاً اشترى رموز weETH8CT-2 في السوق القانونية باستخدام wstETH، بحيث يمكنه في النهاية استرداد رموز wstETH كجزء من RA بالتجمع مع رموز DS.

خسارة تزيد عن عشرة ملايين دولار، تحليل حادثة اختراق بروتوكول كورك

  1. قام المهاجم بإنشاء سوق جديدة، باستخدام مزود سعر الصرف المخصص، باستخدام رمز weETH8DS-2 كـ RA و wstETH كـ PA.

خسائر تتجاوز مليون دولار، تحليل حادثة اختراق بروتوكول كورت

  1. المهاجم يضيف سيولة معينة إلى السوق الجديد، مما يجعل البروتوكول قادرًا على تهيئة بركة السيولة المقابلة في Uniswap v4.

خسارة تتجاوز عشرة ملايين دولار، تحليل حادثة اختراق بروتوكول كريك

  1. يستفيد المهاجم من وظيفة unlockCallback في Uniswap V4 Pool Manager عند الفتح، لاستدعاء دالة beforeSwap في CorkHook وتمرير سوقه المخصص وبيانات hook.

خسارة تتجاوز 10 ملايين دولار، تحليل حادثة هاكر بروتوكول كورك

  1. beforeSwap ستقوم باستدعاء دالة CorkCall للسوق القانونية، وتنفيذ بيانات hook المحددة.

خسائر تتجاوز 10 ملايين دولار، تحليل حادثة اختراق بروتوكول ك Cork

  1. المهاجم يقوم بإنشاء بيانات hook، ويحول كمية محددة من توكنات weETH8DS-2 في السوق الشرعي إلى السوق الجديد الذي أنشأه كـ RA، ويحصل على توكنات CT و DS المقابلة للسوق الجديد.

خسارة تتجاوز 10 ملايين دولار، تحليل حادثة اختراق بروتوكول كورا

  1. المهاجم يستخدم CT و DS رمزيات المستخرجة لاسترداد RA رمزيات في السوق الجديدة، أي weETH8DS-2.

خسارة تجاوزت عشرة ملايين دولار، تحليل حادثة اختراق بروتوكول كريك

  1. المهاجم سيطابق الرموز المميزة weETH8DS-2 التي حصل عليها مع الرموز المميزة weETH8CT-2 التي تم شراؤها مسبقًا، ويسترد رموز wstETH في السوق الأصلية.

خسارة تتجاوز 10 ملايين دولار، تحليل حادثة اختراق بروتوكول ك Cork

تحليل تدفق الأموال

وفقًا للتحليل على السلسلة، حقق عنوان المهاجم ربحًا قدره 3,761.878 wstETH، بقيمة تزيد عن 12 مليون دولار.

خسارة تتجاوز 10 ملايين دولار، تحليل حادثة هاكر بروتوكول كورت

ثم قام المهاجم بتحويل wstETH إلى 4,527 ETH من خلال 8 معاملات.

خسارة تتجاوز 10 مليون دولار، تحليل حادثة هاكر بروتوكول كورك

جاءت الأموال الأولية للمهاجم من 4.861 ETH تم تحويلها من منصة تداول معينة.

خسائر تتجاوز 10 ملايين دولار، تحليل حادثة اختراق بروتوكول كروك

حتى الآن، هناك 4,530.5955 ETH متبقية في عنوان المهاجم.

خسارة تتجاوز عشرة ملايين دولار، تحليل حادثة اختراق بروتوكول كورت

ملخص

سبب الهجوم الجذري هو عدم التحقق بدقة من البيانات المقدمة من المستخدمين للتأكد من توافقها مع التوقعات، مما سمح بتحكم في سيولة البروتوكول وتحويلها إلى أسواق غير متوقعة، وبالتالي تم استردادها بشكل غير قانوني من قبل المهاجمين لتحقيق الربح. ينصح الخبراء الأمنيون المطورين بضرورة التحقق بحذر من كل خطوة من خطوات البروتوكول أثناء التصميم للتأكد من أنها ضمن التوقعات، وتقييد أنواع الأصول في السوق بشكل صارم.

HOOK0.24%
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • 6
  • إعادة النشر
  • مشاركة
تعليق
0/400
NestedFoxvip
· منذ 3 س
مشاريع جديدة غير متقنة في عملية Rug Pull
شاهد النسخة الأصليةرد0
FrontRunFightervip
· 08-09 22:27
يوم آخر، اختراق آخر في الغابة المظلمة... من المحتمل أن تكون روبوتات MEV نائمة، يا إلهي.
شاهد النسخة الأصليةرد0
consensus_whisperervip
· 08-09 21:07
هل جاء مرة أخرى؟ الأمور ليست جيدة مؤخرًا.
شاهد النسخة الأصليةرد0
BrokenYieldvip
· 08-09 21:05
يوم آخر، اختراق آخر... ثغرات البروتوكول لا تنام بصراحة
شاهد النسخة الأصليةرد0
GateUser-40edb63bvip
· 08-09 21:00
مرة أخرى، وعاء من الحمقى المطبوخ
شاهد النسخة الأصليةرد0
PretendingToReadDocsvip
· 08-09 21:00
أسود وغالي
شاهد النسخة الأصليةرد0
  • تثبيت