Cork Protocol hacklendi: On milyon dolardan fazla kayıp ve güvenlik açığı analizi

robot
Abstract generation in progress

Cork Protocol'ün hack olayı analizi: Kaybı 10 milyon dolardan fazla

28 Mayıs'ta, Cork Protocol'e yönelik bir güvenlik olayı DeFi camiasında geniş bir dikkat çekti. Olayın ardından, Cork Protocol ekibi hızlıca bir duyuru yaptı ve wstETH:weETH pazarında bir güvenlik sorunu meydana geldiğini, riskin yayılmasını önlemek için diğer tüm pazar işlemlerinin durdurulduğunu belirtti.

On milyon dolardan fazla kayıp, Cork Protocol hack olayı analizi

Olay Arka Planı

Cork Protocol, DeFi ekosistemine benzer kredi temerrüt swapı (CDS) işlevi sağlayan bir araçtır ve stabilcoinler, likit stake tokenleri ve RWA gibi bağlantılı varlıkların değer kaybı risklerini hedge etmeye odaklanmaktadır. Bu protokol, kullanıcıların risk türevleri ticareti aracılığıyla fiyat dalgalanma riskini piyasa katılımcılarına devretmelerine olanak tanır, böylece sermaye verimliliğini artırır.

On milyondan fazla kayıp, Cork Protocol hack olayı analizi

Saldırı Sebeplerinin Analizi

Bu saldırının temel nedeni esasen iki noktadır:

  1. Cork, kullanıcıların CorkConfig sözleşmesi aracılığıyla herhangi bir varlığı geri alma varlığı olarak (RA) oluşturmasına izin verir, bu da saldırganların DS'yi RA olarak kullanabilmesine olanak tanır.

  2. Herhangi bir kullanıcı, yetki olmaksızın CorkHook sözleşmesinin beforeSwap fonksiyonunu çağırabilir ve özelleştirilmiş hook verilerini CorkCall işlemi için geçirebilir. Bu, saldırganların yasal bir pazardaki DS'yi başka bir pazara RA olarak kullanmak üzere kontrol etmelerini sağlar ve karşılık gelen DS ve CT tokenlerini elde eder.

On milyon dolardan fazla kayıp, Cork Protocol hack olayı analizi

Saldırı Süreci

Saldırganın ana adımları şunlardır:

  1. Yasal pazarda wstETH ile weETH8CT-2 tokeni satın alın.

  2. Yeni bir piyasa oluşturun, weETH8DS-2 tokenini RA olarak ve wstETH'i PA olarak kullanın.

  3. Yeni piyasalara likidite ekleyerek, CorkHook'un daha sonra Uniswap v4 havuzunda beforeSwap işlemini gerçekleştirmesine olanak tanıyın.

  4. Uniswap V4 Havuz Yöneticisi kullanarak kilidi açma sırasında unlockCallback fonksiyonunu kullanarak CorkHook'un beforeSwap fonksiyonunu çağırın ve özel pazar ile hook verilerini aktarın.

  5. Hook verisi oluşturarak, meşru pazardaki weETH8DS-2 tokenini yeni pazara RA olarak aktarın ve yeni pazarın karşılık gelen CT ve DS tokenlerini elde edin.

  6. Elde edilen CT ve DS tokenlerini yeni pazarda weETH8DS-2 tokeni ile geri alın.

  7. weETH8DS-2 tokenini daha önce satın alınan weETH8CT-2 tokeni ile eşleştirerek, mevcut piyasada wstETH tokenini geri alın.

On milyon dolardan fazla kayıp, Cork Protocol saldırı olayı analizi

On milyondan fazla kayıp, Cork Protocol hack olayı analizi

10 milyon doları aşan kayıplar, Cork Protocol hack olayı analizi

On Milyon Doları Aşan Zarar, Cork Protocol Hack Olayı Analizi

On milyon dolardan fazla zarar, Cork Protocol hack olayı analizi

On milyon dolardan fazla kayıp, Cork Protocol hack olayı analizi

On milyondan fazla zarar, Cork Protocol hack olayı analizi

On milyon dolardan fazla zarar, Cork Protocol hack olayı analizi

On milyon dolardan fazla kayıp, Cork Protocol hack olayı analizi

Fon Akışı

Zincir üzerindeki analize göre, saldırgan adresi 3,761.878 wstETH kazandı ve bu da 1,200,000$'dan fazla bir değere sahip. Ardından, saldırgan wstETH'yi 4,527 ETH'ye dönüştürmek için 8 işlem gerçekleştirdi.

Saldırganın başlangıç fonu, bir ticaret platformundan transfer edilen 4.861 ETH'den gelmektedir. Şu anda, saldırgan adresinde toplam 4,530.5955 ETH bulunmaktadır.

On Milyon Doları Aşan Kayıplar, Cork Protocol Hacking Olayı Analizi

On milyon dolardan fazla kayıp, Cork Protocol siber saldırı analizi

On Milyon Doları Aşan Kayıplar, Cork Protocol Hack Olayı Analizi

Güvenlik Önerileri

Benzer olayların tekrar yaşanmaması için, geliştiricilerin protokol tasarımı yaparken aşağıdaki noktalara dikkat etmesi gerekir:

  1. Protokolün her adımının beklenen aralıkta olup olmadığını dikkatlice doğrulayın.
  2. Pazarın varlık türlerini sıkı bir şekilde sınırlamak.
  3. Kullanıcı tarafından sağlanan verilerin sıkı bir şekilde doğrulanması, beklenenle uyumlu olduğundan emin olun.
  4. Ana işlevlerin izin yönetimi ve erişim kontrolünü güçlendirin.

DeFi projelerinin güvenliği, kullanıcı varlıklarının güvenliğiyle doğrudan ilişkilidir. Geliştirici ekipler, güvenliği her zaman birinci öncelik olarak almalılar, düzenli olarak güvenlik denetimleri yapmalı ve topluluk geri bildirimlerine aktif olarak yanıt vererek protokol güvenlik mekanizmalarını sürekli olarak geliştirmelidir.

View Original
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
  • Reward
  • 5
  • Share
Comment
0/400
BoredApeResistancevip
· 07-31 11:54
又被insanları enayi yerine koymak了,都会发生的。
View OriginalReply0
ForkMastervip
· 07-31 11:52
Güvenlik sorunları çıktığında durmayı biliyorlar, normalde beyaz şapka uyarılarını kulak ardı ediyorlar, proje ekibi gerçekten biraz sorumsuz. Benim iki wst'im içeride yatıyor... Çözüm bekliyorum.
View OriginalReply0
SchrodingerAirdropvip
· 07-31 11:49
Yine bir enayi yerine koyma vakası oldu~
View OriginalReply0
ApeWithNoFearvip
· 07-31 11:47
Yine Rug Pull oldu...
View OriginalReply0
ZenZKPlayervip
· 07-31 11:29
Yine bir talihsiz pazartesi
View OriginalReply0
Trade Crypto Anywhere Anytime
qrCode
Scan to download Gate app
Community
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)