تحليل حادثة اختراق بروتوكول Cork: خسائر تتجاوز عشرة ملايين دولار
في 28 مايو، أثار حادث أمني ضد بروتوكول Cork اهتمامًا واسعًا في دائرة DeFi. بعد الحادث، أصدرت فريق بروتوكول Cork إعلانًا بسرعة، حيث أفادوا بوجود مشكلة أمنية في سوق wstETH:weETH، وقد تم تعليق جميع معاملات السوق الأخرى لتجنب تفاقم المخاطر.
خلفية الحدث
Cork Protocol هو أداة توفر وظائف مشابهة لعقود التخلف عن السداد (CDS) لإيكولوجيا DeFi، مع التركيز على التحوط من مخاطر فك الارتباط للأصول المرتبطة مثل العملات المستقرة، ورموز الرهن السائلة، وRWA. يسمح هذا البروتوكول للمستخدمين بنقل مخاطر تقلب الأسعار إلى المشاركين في السوق من خلال تداول المشتقات المالية، مما يعزز كفاءة رأس المال.
تحليل أسباب الهجوم
السبب الجذري لهذه الهجمة يعود بشكل رئيسي إلى نقطتين:
Cork يتيح للمستخدمين إنشاء أصول استرداد باستخدام أي أصل من خلال عقد CorkConfig (RA)، مما يسمح للمهاجمين باستخدام DS كـ RA.
يمكن لأي مستخدم استدعاء دالة beforeSwap لعقد CorkHook دون الحاجة إلى إذن، وتمرير بيانات hook مخصصة لتنفيذ عملية CorkCall. وهذا يمكّن المهاجمين من التحكم في إيداع DS من سوق شرعي إلى سوق آخر لاستخدامه كـ RA، والحصول على الرموز المقابلة DS و CT.
عملية الهجوم
الخطوات الرئيسية للمهاجمين هي كما يلي:
شراء weETH8CT-2 من خلال wstETH في السوق القانونية.
إنشاء سوق جديد، استخدام weETH8DS-2 كـ RA و wstETH كـ PA.
إضافة السيولة إلى السوق الجديدة، بحيث يمكن لـ CorkHook تنفيذ beforeSwap في حوض Uniswap v4 لاحقًا.
استخدم وظيفة unlockCallback عند فتح Uniswap V4 Pool Manager لاستدعاء دالة beforeSwap في CorkHook وتمرير بيانات السوق المخصصة وبيانات hook.
من خلال إنشاء بيانات hook، يتم نقل رموز weETH8DS-2 من السوق القانونية إلى السوق الجديدة كـ RA، للحصول على رموز CT و DS المقابلة للسوق الجديدة.
استخدم CT و DS المكتسبين لاسترداد رموز weETH8DS-2 في السوق الجديدة.
قم بمطابقة رمز weETH8DS-2 مع رمز weETH8CT-2 الذي تم شراؤه سابقًا، واسترداد رموز wstETH في السوق الأصلية.
تدفق الأموال
وفقًا للتحليل على السلسلة، حقق عنوان المهاجم أرباحًا قدرها 3,761.878 wstETH، بقيمة تزيد عن 1,200,000 دولار أمريكي. بعد ذلك، قام المهاجم بتحويل wstETH إلى 4,527 ETH من خلال 8 معاملات.
تأتي الأموال الأولية للمهاجم من تحويل 4.861 ETH من منصة تداول معينة. حالياً، يوجد 4,530.5955 ETH متبقية في عنوان المهاجم.
نصائح الأمان
لتجنب حدوث حوادث مماثلة مرة أخرى، ينبغي على المطورين مراعاة النقاط التالية عند تصميم البروتوكولات:
تحقق بعناية مما إذا كانت كل خطوة من خطوات البروتوكول ضمن النطاق المتوقع.
تقييد أنواع الأصول في السوق بشكل صارم.
إجراء تحقق صارم على البيانات المدخلة من المستخدم، لضمان مطابقتها للتوقعات.
تعزيز إدارة الأذونات والتحكم في الوصول للوظائف الأساسية.
تتعلق أمان مشاريع DeFi مباشرة بأمان أصول المستخدمين، يجب على فريق التطوير دائمًا وضع الأمان في المقام الأول، إجراء تدقيقات أمنية بشكل منتظم، والاستجابة بنشاط لتعليقات المجتمع، وتحسين آلية أمان البروتوكول باستمرار.
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
تسجيلات الإعجاب 10
أعجبني
10
5
مشاركة
تعليق
0/400
BoredApeResistance
· 07-31 11:54
又被 خَدَعَ الناس لتحقيق الربح了,都会发生的。
شاهد النسخة الأصليةرد0
ForkMaster
· 07-31 11:52
عندما تحدث مشكلة أمنية نعلم فقط بالتوقف، في العادة تحذيرات القبعات البيضاء تمر كنسيم، فريق المشروع بالفعل غير مسؤول بعض الشيء، لديّ اثنين من wst موجودين هناك... آمل أن يتم الحل
تم اختراق بروتوكول Cork: تحليل خسائر تتجاوز عشرة ملايين دولار وثغرات أمنية
تحليل حادثة اختراق بروتوكول Cork: خسائر تتجاوز عشرة ملايين دولار
في 28 مايو، أثار حادث أمني ضد بروتوكول Cork اهتمامًا واسعًا في دائرة DeFi. بعد الحادث، أصدرت فريق بروتوكول Cork إعلانًا بسرعة، حيث أفادوا بوجود مشكلة أمنية في سوق wstETH:weETH، وقد تم تعليق جميع معاملات السوق الأخرى لتجنب تفاقم المخاطر.
خلفية الحدث
Cork Protocol هو أداة توفر وظائف مشابهة لعقود التخلف عن السداد (CDS) لإيكولوجيا DeFi، مع التركيز على التحوط من مخاطر فك الارتباط للأصول المرتبطة مثل العملات المستقرة، ورموز الرهن السائلة، وRWA. يسمح هذا البروتوكول للمستخدمين بنقل مخاطر تقلب الأسعار إلى المشاركين في السوق من خلال تداول المشتقات المالية، مما يعزز كفاءة رأس المال.
تحليل أسباب الهجوم
السبب الجذري لهذه الهجمة يعود بشكل رئيسي إلى نقطتين:
Cork يتيح للمستخدمين إنشاء أصول استرداد باستخدام أي أصل من خلال عقد CorkConfig (RA)، مما يسمح للمهاجمين باستخدام DS كـ RA.
يمكن لأي مستخدم استدعاء دالة beforeSwap لعقد CorkHook دون الحاجة إلى إذن، وتمرير بيانات hook مخصصة لتنفيذ عملية CorkCall. وهذا يمكّن المهاجمين من التحكم في إيداع DS من سوق شرعي إلى سوق آخر لاستخدامه كـ RA، والحصول على الرموز المقابلة DS و CT.
عملية الهجوم
الخطوات الرئيسية للمهاجمين هي كما يلي:
شراء weETH8CT-2 من خلال wstETH في السوق القانونية.
إنشاء سوق جديد، استخدام weETH8DS-2 كـ RA و wstETH كـ PA.
إضافة السيولة إلى السوق الجديدة، بحيث يمكن لـ CorkHook تنفيذ beforeSwap في حوض Uniswap v4 لاحقًا.
استخدم وظيفة unlockCallback عند فتح Uniswap V4 Pool Manager لاستدعاء دالة beforeSwap في CorkHook وتمرير بيانات السوق المخصصة وبيانات hook.
من خلال إنشاء بيانات hook، يتم نقل رموز weETH8DS-2 من السوق القانونية إلى السوق الجديدة كـ RA، للحصول على رموز CT و DS المقابلة للسوق الجديدة.
استخدم CT و DS المكتسبين لاسترداد رموز weETH8DS-2 في السوق الجديدة.
قم بمطابقة رمز weETH8DS-2 مع رمز weETH8CT-2 الذي تم شراؤه سابقًا، واسترداد رموز wstETH في السوق الأصلية.
تدفق الأموال
وفقًا للتحليل على السلسلة، حقق عنوان المهاجم أرباحًا قدرها 3,761.878 wstETH، بقيمة تزيد عن 1,200,000 دولار أمريكي. بعد ذلك، قام المهاجم بتحويل wstETH إلى 4,527 ETH من خلال 8 معاملات.
تأتي الأموال الأولية للمهاجم من تحويل 4.861 ETH من منصة تداول معينة. حالياً، يوجد 4,530.5955 ETH متبقية في عنوان المهاجم.
نصائح الأمان
لتجنب حدوث حوادث مماثلة مرة أخرى، ينبغي على المطورين مراعاة النقاط التالية عند تصميم البروتوكولات:
تتعلق أمان مشاريع DeFi مباشرة بأمان أصول المستخدمين، يجب على فريق التطوير دائمًا وضع الأمان في المقام الأول، إجراء تدقيقات أمنية بشكل منتظم، والاستجابة بنشاط لتعليقات المجتمع، وتحسين آلية أمان البروتوكول باستمرار.