تم اختراق بروتوكول Cork: تحليل خسائر تتجاوز عشرة ملايين دولار وثغرات أمنية

robot
إنشاء الملخص قيد التقدم

تحليل حادثة اختراق بروتوكول Cork: خسائر تتجاوز عشرة ملايين دولار

في 28 مايو، أثار حادث أمني ضد بروتوكول Cork اهتمامًا واسعًا في دائرة DeFi. بعد الحادث، أصدرت فريق بروتوكول Cork إعلانًا بسرعة، حيث أفادوا بوجود مشكلة أمنية في سوق wstETH:weETH، وقد تم تعليق جميع معاملات السوق الأخرى لتجنب تفاقم المخاطر.

خسارة تتجاوز 10 ملايين دولار، تحليل حادثة اختراق بروتوكول كورت

خلفية الحدث

Cork Protocol هو أداة توفر وظائف مشابهة لعقود التخلف عن السداد (CDS) لإيكولوجيا DeFi، مع التركيز على التحوط من مخاطر فك الارتباط للأصول المرتبطة مثل العملات المستقرة، ورموز الرهن السائلة، وRWA. يسمح هذا البروتوكول للمستخدمين بنقل مخاطر تقلب الأسعار إلى المشاركين في السوق من خلال تداول المشتقات المالية، مما يعزز كفاءة رأس المال.

خسارة تتجاوز 10 ملايين دولار، تحليل حادثة اختراق بروتوكول Cork

تحليل أسباب الهجوم

السبب الجذري لهذه الهجمة يعود بشكل رئيسي إلى نقطتين:

  1. Cork يتيح للمستخدمين إنشاء أصول استرداد باستخدام أي أصل من خلال عقد CorkConfig (RA)، مما يسمح للمهاجمين باستخدام DS كـ RA.

  2. يمكن لأي مستخدم استدعاء دالة beforeSwap لعقد CorkHook دون الحاجة إلى إذن، وتمرير بيانات hook مخصصة لتنفيذ عملية CorkCall. وهذا يمكّن المهاجمين من التحكم في إيداع DS من سوق شرعي إلى سوق آخر لاستخدامه كـ RA، والحصول على الرموز المقابلة DS و CT.

خسارة تزيد عن 10 ملايين دولار، تحليل حادثة اختراق بروتوكول كورت

عملية الهجوم

الخطوات الرئيسية للمهاجمين هي كما يلي:

  1. شراء weETH8CT-2 من خلال wstETH في السوق القانونية.

  2. إنشاء سوق جديد، استخدام weETH8DS-2 كـ RA و wstETH كـ PA.

  3. إضافة السيولة إلى السوق الجديدة، بحيث يمكن لـ CorkHook تنفيذ beforeSwap في حوض Uniswap v4 لاحقًا.

  4. استخدم وظيفة unlockCallback عند فتح Uniswap V4 Pool Manager لاستدعاء دالة beforeSwap في CorkHook وتمرير بيانات السوق المخصصة وبيانات hook.

  5. من خلال إنشاء بيانات hook، يتم نقل رموز weETH8DS-2 من السوق القانونية إلى السوق الجديدة كـ RA، للحصول على رموز CT و DS المقابلة للسوق الجديدة.

  6. استخدم CT و DS المكتسبين لاسترداد رموز weETH8DS-2 في السوق الجديدة.

  7. قم بمطابقة رمز weETH8DS-2 مع رمز weETH8CT-2 الذي تم شراؤه سابقًا، واسترداد رموز wstETH في السوق الأصلية.

خسائر تتجاوز 10 ملايين دولار، تحليل حادثة اختراق بروتوكول ك Cork

خسائر تتجاوز عشرة ملايين دولار، تحليل حادثة اختراق بروتوكول ك Cork

خسائر تتجاوز 10 ملايين دولار، تحليل حادثة اختراق بروتوكول Cork

الخسارة تتجاوز عشرة ملايين دولار، تحليل حادثة اختراق بروتوكول كورت

خسارة تزيد عن 10 ملايين دولار، تحليل حادثة اختراق بروتوكول Cork

خسارة تزيد عن 10 ملايين دولار، تحليل حادثة اختراق بروتوكول كورت

خسارة تتجاوز عشرة ملايين دولار، تحليل حادثة اختراق بروتوكول كورت

خسارة تتجاوز عشرة ملايين دولار ، تحليل حادثة اختراق بروتوكول كورت

خسائر تتجاوز عشرة ملايين دولار، تحليل حادثة اختراق بروتوكول كورت

تدفق الأموال

وفقًا للتحليل على السلسلة، حقق عنوان المهاجم أرباحًا قدرها 3,761.878 wstETH، بقيمة تزيد عن 1,200,000 دولار أمريكي. بعد ذلك، قام المهاجم بتحويل wstETH إلى 4,527 ETH من خلال 8 معاملات.

تأتي الأموال الأولية للمهاجم من تحويل 4.861 ETH من منصة تداول معينة. حالياً، يوجد 4,530.5955 ETH متبقية في عنوان المهاجم.

خسارة تتجاوز 10 ملايين دولار، تحليل حادثة اختراق بروتوكول Cork

خسارة تتجاوز عشرة ملايين دولار، تحليل حادثة اختراق بروتوكول ك Cork

خسارة تزيد عن عشرة ملايين دولار، تحليل حادثة الاختراق لبروتوكول Cork

نصائح الأمان

لتجنب حدوث حوادث مماثلة مرة أخرى، ينبغي على المطورين مراعاة النقاط التالية عند تصميم البروتوكولات:

  1. تحقق بعناية مما إذا كانت كل خطوة من خطوات البروتوكول ضمن النطاق المتوقع.
  2. تقييد أنواع الأصول في السوق بشكل صارم.
  3. إجراء تحقق صارم على البيانات المدخلة من المستخدم، لضمان مطابقتها للتوقعات.
  4. تعزيز إدارة الأذونات والتحكم في الوصول للوظائف الأساسية.

تتعلق أمان مشاريع DeFi مباشرة بأمان أصول المستخدمين، يجب على فريق التطوير دائمًا وضع الأمان في المقام الأول، إجراء تدقيقات أمنية بشكل منتظم، والاستجابة بنشاط لتعليقات المجتمع، وتحسين آلية أمان البروتوكول باستمرار.

شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • 5
  • مشاركة
تعليق
0/400
BoredApeResistancevip
· 07-31 11:54
又被 خَدَعَ الناس لتحقيق الربح了,都会发生的。
شاهد النسخة الأصليةرد0
ForkMastervip
· 07-31 11:52
عندما تحدث مشكلة أمنية نعلم فقط بالتوقف، في العادة تحذيرات القبعات البيضاء تمر كنسيم، فريق المشروع بالفعل غير مسؤول بعض الشيء، لديّ اثنين من wst موجودين هناك... آمل أن يتم الحل
شاهد النسخة الأصليةرد0
SchrodingerAirdropvip
· 07-31 11:49
又 خديعة أخرى للحمقى~
شاهد النسخة الأصليةرد0
ApeWithNoFearvip
· 07-31 11:47
هربت مرة أخرى ...
شاهد النسخة الأصليةرد0
ZenZKPlayervip
· 07-31 11:29
إثنين آخر من الكوارث
شاهد النسخة الأصليةرد0
  • تثبيت