Cork Protocol foi atacado por hackers, com perdas superiores a 10 milhões de dólares.
No dia 28 de maio, uma empresa de segurança detectou atividades suspeitas potenciais relacionadas ao Cork Protocol e emitiu um aviso de segurança, recomendando aos usuários que aumentem a vigilância e prestem atenção à segurança das contas e dos fundos.
Em seguida, o Cork Protocol publicou um comunicado informando: "Hoje, às 11:23 UTC, ocorreu um incidente de segurança no mercado wstETH:weETH. Para prevenir a ampliação do risco, o Cork suspendeu todas as outras operações de mercado, e atualmente nenhum outro mercado está afetado. A equipe está investigando ativamente a causa do incidente e continuará a atualizar sobre os desenvolvimentos relevantes."
Após o evento, várias equipas de segurança intervieram para analisar, a seguir está uma análise detalhada das técnicas de ataque e dos caminhos de transferência de fundos.
Introdução ao Protocolo Cork
Cork Protocol é uma ferramenta que fornece funcionalidades semelhantes aos contratos de swap de inadimplência de crédito (CDS) típicos das finanças tradicionais (, chamada de swap de desvio, especialmente projetada para cobrir os riscos de desvio de ativos atrelados como stablecoins, tokens de staking líquido, RWA, etc. O mecanismo central gira em torno dos riscos de desvio de stablecoins e tokens de staking líquido, permitindo que os usuários transfiram o risco de flutuação de preço de stablecoins ou LST/LRT para os participantes do mercado através da negociação de derivativos de risco, reduzindo assim o risco e aumentando a eficiência do capital.
![Perda de mais de 10 milhões de dólares, Análise do incidente Cork Protocol Hacker])https://img-cdn.gateio.im/webp-social/moments-b6c961ae39e4375d9e4e908dc9e9d653.webp(
Análise das razões do ataque
A causa fundamental deste ataque reside em dois aspectos:
Cork permite que os usuários criem ativos de resgate com qualquer ativo através do contrato CorkConfig )RA(, permitindo que atacantes usem DS como RA.
Qualquer usuário pode chamar a função beforeSwap do contrato CorkHook sem autorização e permitir que os usuários insiram dados de hook personalizados para realizar operações CorkCall, permitindo que atacantes manipulem e depositem DS de um mercado legítimo em outro mercado como RA e obtenham os tokens correspondentes DS e CT.
![Perda de mais de 10 milhões de dólares, análise do incidente Cork Protocol])https://img-cdn.gateio.im/webp-social/moments-e27510a1679fa0354b2809762090afd1.webp(
Detalhes do processo de ataque
O atacante primeiro comprou o token weETH8CT-2 no mercado legítimo usando wstETH, para que no final pudesse resgatar o token wstETH como RA em combinação com o token DS.
![Perda superior a 10 milhões de dólares, análise do incidente Cork Protocol])https://img-cdn.gateio.im/webp-social/moments-6d40df3c5df842bffe4050ced817e4f7.webp(
O atacante criou um novo mercado, utilizando um provedor de Taxa de Câmbio personalizada, com o token weETH8DS-2 como RA e wstETH como PA para a criação.
![Perda superior a 10M de dólares, Análise do incidente Cork Protocol])https://img-cdn.gateio.im/webp-social/moments-7ca8b4288d35bf23f9c295a2bd3f1f75.webp(
O atacante adiciona uma certa liquidez ao novo mercado, permitindo que o protocolo inicialize o correspondente pool de liquidez no Uniswap v4.
![Perda superior a 10M USD, análise do incidente do Cork Protocol Hacker])https://img-cdn.gateio.im/webp-social/moments-688b3bf9affc00d9ad7c64ec4ab296e6.webp(
O atacante utiliza a funcionalidade unlockCallback do Uniswap V4 Pool Manager ao desbloquear, chamando a função beforeSwap do CorkHook e passando seu mercado definido e dados do hook.
![Perda de mais de 10M dólares, Análise do incidente do Cork Protocol])https://img-cdn.gateio.im/webp-social/moments-0763176bfe56c27887b0f72f268d2fcb.webp(
beforeSwap chamará a função CorkCall do mercado legal, executando os dados hook especificados.
![Perda superior a 10 milhões de dólares, análise do incidente Cork Protocol])https://img-cdn.gateio.im/webp-social/moments-d0bfe5524c9504398f0bd738d19b2dc5.webp(
O atacante, ao construir dados de hook, transfere uma quantidade específica de tokens weETH8DS-2 do mercado legítimo para um novo mercado criado por ele como RA e obtém os tokens CT e DS correspondentes ao novo mercado.
![Perda superior a k dólares, análise do incidente Cork Protocol Hacker])https://img-cdn.gateio.im/webp-social/moments-b4bf5fab8b089296045c68eb6268e7f7.webp(
O atacante utiliza o CT e os tokens DS adquiridos para resgatar os tokens RA no novo mercado, ou seja, o token weETH8DS-2.
![Perda de mais de 10 milhões de dólares, análise do incidente Cork Protocol])https://img-cdn.gateio.im/webp-social/moments-3f812558f1fd9c4179d40405842a6e8f.webp(
O atacante irá emparelhar os tokens weETH8DS-2 obtidos com os tokens weETH8CT-2 comprados anteriormente, resgatando os tokens wstETH no mercado original.
![Perda superior a 10 milhões de dólares, análise do incidente de hacking do Cork Protocol])https://img-cdn.gateio.im/webp-social/moments-6ea12d04829717206583dd81b158c287.webp(
Análise do Fluxo de Capital
De acordo com a análise on-chain, o endereço do atacante obteve um lucro de 3,761.878 wstETH, no valor de mais de 12 milhões de dólares.
![Perda de mais de 10 milhões de dólares, Análise do incidente de hacking do Cork Protocol])https://img-cdn.gateio.im/webp-social/moments-935bc2da494aed41a46614acb3fc5e45.webp(
Em seguida, o atacante trocou wstETH por 4,527 ETH através de 8 transações.
![Perda superior a dez milhões de dólares, análise do incidente Cork Protocol Hacker])https://img-cdn.gateio.im/webp-social/moments-57a7c898ed2702ba6415a3119699cbae.webp(
O capital inicial do atacante veio de uma transferência de 4.861 ETH de uma plataforma de negociação.
![Perda de mais de 10 milhões de dólares, Análise do incidente de hack do Cork Protocol])https://img-cdn.gateio.im/webp-social/moments-9b30cb058d123b05bb0cbc5ae71157a4.webp(
Até ao momento, existem 4,530.5955 ETH retidos no endereço do atacante.
![Perda de mais de 10 k dólares, análise do incidente Cork Protocol Hacker])https://img-cdn.gateio.im/webp-social/moments-14f507331b58d057ccc3213592cf8cd3.webp(
Resumo
A raiz fundamental deste ataque reside na falta de verificação rigorosa dos dados fornecidos pelos usuários, o que permitiu que a liquidez do protocolo fosse manipulada e transferida para mercados não esperados, permitindo que os atacantes os resgatassem ilegalmente para obter lucro. Especialistas em segurança recomendam que os desenvolvedores, ao realizar o design, verifiquem cuidadosamente se cada operação do protocolo está dentro do esperado e restrinjam rigorosamente os tipos de ativos do mercado.
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
11 Curtidas
Recompensa
11
5
Repostar
Compartilhar
Comentário
0/400
FrontRunFighter
· 08-09 22:27
mais um dia, mais um hack na floresta escura... os bots mev provavelmente estavam a dormir smh
Ver originalResponder0
consensus_whisperer
· 08-09 21:07
Está de volta? Recentemente não tem estado muito tranquilo.
Ver originalResponder0
BrokenYield
· 08-09 21:05
outro dia, outro hack... as vulnerabilidades do protocolo nunca dormem, para ser honesto
Cork Protocol sofreu um ataque de Hacker, com perdas superiores a 12 milhões de dólares.
Cork Protocol foi atacado por hackers, com perdas superiores a 10 milhões de dólares.
No dia 28 de maio, uma empresa de segurança detectou atividades suspeitas potenciais relacionadas ao Cork Protocol e emitiu um aviso de segurança, recomendando aos usuários que aumentem a vigilância e prestem atenção à segurança das contas e dos fundos.
Em seguida, o Cork Protocol publicou um comunicado informando: "Hoje, às 11:23 UTC, ocorreu um incidente de segurança no mercado wstETH:weETH. Para prevenir a ampliação do risco, o Cork suspendeu todas as outras operações de mercado, e atualmente nenhum outro mercado está afetado. A equipe está investigando ativamente a causa do incidente e continuará a atualizar sobre os desenvolvimentos relevantes."
Após o evento, várias equipas de segurança intervieram para analisar, a seguir está uma análise detalhada das técnicas de ataque e dos caminhos de transferência de fundos.
Introdução ao Protocolo Cork
Cork Protocol é uma ferramenta que fornece funcionalidades semelhantes aos contratos de swap de inadimplência de crédito (CDS) típicos das finanças tradicionais (, chamada de swap de desvio, especialmente projetada para cobrir os riscos de desvio de ativos atrelados como stablecoins, tokens de staking líquido, RWA, etc. O mecanismo central gira em torno dos riscos de desvio de stablecoins e tokens de staking líquido, permitindo que os usuários transfiram o risco de flutuação de preço de stablecoins ou LST/LRT para os participantes do mercado através da negociação de derivativos de risco, reduzindo assim o risco e aumentando a eficiência do capital.
![Perda de mais de 10 milhões de dólares, Análise do incidente Cork Protocol Hacker])https://img-cdn.gateio.im/webp-social/moments-b6c961ae39e4375d9e4e908dc9e9d653.webp(
Análise das razões do ataque
A causa fundamental deste ataque reside em dois aspectos:
Cork permite que os usuários criem ativos de resgate com qualquer ativo através do contrato CorkConfig )RA(, permitindo que atacantes usem DS como RA.
Qualquer usuário pode chamar a função beforeSwap do contrato CorkHook sem autorização e permitir que os usuários insiram dados de hook personalizados para realizar operações CorkCall, permitindo que atacantes manipulem e depositem DS de um mercado legítimo em outro mercado como RA e obtenham os tokens correspondentes DS e CT.
![Perda de mais de 10 milhões de dólares, análise do incidente Cork Protocol])https://img-cdn.gateio.im/webp-social/moments-e27510a1679fa0354b2809762090afd1.webp(
Detalhes do processo de ataque
![Perda superior a 10 milhões de dólares, análise do incidente Cork Protocol])https://img-cdn.gateio.im/webp-social/moments-6d40df3c5df842bffe4050ced817e4f7.webp(
![Perda superior a 10M de dólares, Análise do incidente Cork Protocol])https://img-cdn.gateio.im/webp-social/moments-7ca8b4288d35bf23f9c295a2bd3f1f75.webp(
![Perda superior a 10M USD, análise do incidente do Cork Protocol Hacker])https://img-cdn.gateio.im/webp-social/moments-688b3bf9affc00d9ad7c64ec4ab296e6.webp(
![Perda de mais de 10M dólares, Análise do incidente do Cork Protocol])https://img-cdn.gateio.im/webp-social/moments-0763176bfe56c27887b0f72f268d2fcb.webp(
![Perda superior a 10 milhões de dólares, análise do incidente Cork Protocol])https://img-cdn.gateio.im/webp-social/moments-d0bfe5524c9504398f0bd738d19b2dc5.webp(
![Perda superior a k dólares, análise do incidente Cork Protocol Hacker])https://img-cdn.gateio.im/webp-social/moments-b4bf5fab8b089296045c68eb6268e7f7.webp(
![Perda de mais de 10 milhões de dólares, análise do incidente Cork Protocol])https://img-cdn.gateio.im/webp-social/moments-3f812558f1fd9c4179d40405842a6e8f.webp(
![Perda superior a 10 milhões de dólares, análise do incidente de hacking do Cork Protocol])https://img-cdn.gateio.im/webp-social/moments-6ea12d04829717206583dd81b158c287.webp(
Análise do Fluxo de Capital
De acordo com a análise on-chain, o endereço do atacante obteve um lucro de 3,761.878 wstETH, no valor de mais de 12 milhões de dólares.
![Perda de mais de 10 milhões de dólares, Análise do incidente de hacking do Cork Protocol])https://img-cdn.gateio.im/webp-social/moments-935bc2da494aed41a46614acb3fc5e45.webp(
Em seguida, o atacante trocou wstETH por 4,527 ETH através de 8 transações.
![Perda superior a dez milhões de dólares, análise do incidente Cork Protocol Hacker])https://img-cdn.gateio.im/webp-social/moments-57a7c898ed2702ba6415a3119699cbae.webp(
O capital inicial do atacante veio de uma transferência de 4.861 ETH de uma plataforma de negociação.
![Perda de mais de 10 milhões de dólares, Análise do incidente de hack do Cork Protocol])https://img-cdn.gateio.im/webp-social/moments-9b30cb058d123b05bb0cbc5ae71157a4.webp(
Até ao momento, existem 4,530.5955 ETH retidos no endereço do atacante.
![Perda de mais de 10 k dólares, análise do incidente Cork Protocol Hacker])https://img-cdn.gateio.im/webp-social/moments-14f507331b58d057ccc3213592cf8cd3.webp(
Resumo
A raiz fundamental deste ataque reside na falta de verificação rigorosa dos dados fornecidos pelos usuários, o que permitiu que a liquidez do protocolo fosse manipulada e transferida para mercados não esperados, permitindo que os atacantes os resgatassem ilegalmente para obter lucro. Especialistas em segurança recomendam que os desenvolvedores, ao realizar o design, verifiquem cuidadosamente se cada operação do protocolo está dentro do esperado e restrinjam rigorosamente os tipos de ativos do mercado.