تحليل حادثة اختراق بروتوكول كورت: خسائر تتجاوز 10 ملايين دولار
في 28 مايو، أثار حدث أمني يتعلق ببروتوكول Cork اهتمامًا واسع النطاق في الصناعة. بعد وقوع الحادث، اتخذ بروتوكول Cork إجراءات سريعة، حيث أوقف جميع تداولات السوق لمنع تفاقم المخاطر. وبدأت فريق الأمان على الفور التحقيق، فيما يلي تحليل تفصيلي لهذا الهجوم.
خلفية الحدث
بروتوكول كورك هو أداة توفر وظيفة تبادل فك الارتباط لبيئة التمويل اللامركزي (DeFi)، تهدف إلى التحوط من مخاطر فك الارتباط للأصول المرتبطة مثل العملات المستقرة، ورموز الإيداع السائلة، والأصول الحقيقية (RWA). آلية العمل الأساسية تسمح للمستخدمين بنقل مخاطر تقلب الأسعار إلى المشاركين في السوق من خلال تداول المشتقات، مما يقلل من المخاطر ويعزز كفاءة رأس المال.
أسباب الهجوم
هناك جانبين أساسيين وراء هذا الهجوم:
Cork يسمح للمستخدمين بإنشاء أصول استرداد باستخدام أي أصول من خلال عقد CorkConfig (RA)، مما يسمح للمهاجمين باستخدام DS كأصل استرداد.
يمكن لأي مستخدم استدعاء دالة beforeSwap لعقد CorkHook بدون إذن، ويسمح بتمرير بيانات hook مخصصة لإجراء عملية CorkCall. وهذا يمكّن المهاجمين من التحكم في DS في السوق الشرعي، وإيداعها في سوق آخر لاستخدامها كـ RA، والحصول على رموز DS و CT المقابلة.
عملية الهجوم
المهاجم أولاً يشتري رموز weETH8CT-2 باستخدام wstETH في السوق القانونية.
قام المهاجم بإنشاء سوق جديد، باستخدام مزود سعر الصرف المخصص، حيث تم استخدام رمز weETH8DS-2 كـ RA و wstETH كـ PA.
المهاجم يضيف السيولة إلى السوق الجديد، مما يتيح للبروتوكول تهيئة بركة السيولة المقابلة في Uniswap v4.
باستخدام وظيفة unlockCallback عند فتح Uniswap V4 Pool Manager، يستدعي المهاجم وظيفة beforeSwap لـ CorkHook، ويمرر بيانات السوق المخصصة وبيانات hook.
تعتمد دالة CorkCall على البيانات التي تم تمريرها من خلال CorkHook الشرعي من الطبقة العليا وتنفذها مباشرة، مما يتيح للمهاجمين نقل رموز weETH8DS-2 من السوق الشرعي إلى السوق الجديد كـ RA، والحصول على رموز CT و DS المقابلة للسوق الجديد.
المهاجم يستخدم CT وDS الرموز المكتسبة لاسترداد RA الرموز في السوق الجديدة (أي weETH8DS-2 رموز).
أخيراً، يقوم المهاجم بمطابقة رموز weETH8DS-2 مع رموز weETH8CT-2 التي تم شراؤها سابقاً، واسترداد رموز wstETH في السوق الأصلية.
عواقب الهجوم
وفقًا لتحليل أداة تتبع وغسل الأموال على السلسلة MistTrack، حقق عنوان المهاجم أرباحًا قدرها 3,761.878 wstETH، بقيمة تزيد عن 12 مليون دولار. ثم قام المهاجم بتحويل wstETH إلى 4,527 ETH من خلال 8 معاملات.
حتى وقت التحليل، كان هناك 4,530.5955 ETH متبقٍ في عنوان المهاجم. ستستمر فرق الأمان في مراقبة تحركات الأموال.
نصائح الأمان
لتجنب حدوث أحداث مماثلة مرة أخرى، يجب على المطورين الانتباه إلى النقاط التالية عند تصميم البروتوكولات:
تحقق بعناية من أن كل خطوة في البروتوكول تتماشى مع التوقعات.
تقييد صارم لأنواع الأصول في السوق.
تعزيز التحقق من البيانات المدخلة من قبل المستخدمين، لضمان توافقها مع التوقعات.
إجراء تدقيقات أمنية منتظمة لاكتشاف وإصلاح الثغرات المحتملة في الوقت المناسب.
تسلط هذه الحادثة الضوء مرة أخرى على أهمية تصميم الأمان في بروتوكولات DeFi. مع التطور المستمر لنظام DeFi البيئي، يحتاج المطورون والمستخدمون إلى تعزيز الوعي بالأمان للحفاظ على بيئة صحية ومستقرة.
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
تسجيلات الإعجاب 15
أعجبني
15
2
مشاركة
تعليق
0/400
MissedAirdropAgain
· منذ 14 س
مرة أخرى، إنها موجة أخرى من الخسائر
شاهد النسخة الأصليةرد0
PumpStrategist
· منذ 14 س
توزيع الرقائق قد شهد تحركات مبكرة، إنها ستؤدي فقط إلى الهلاك الذاتي.
تحليل عميق لسبب و عملية هجوم هاكر على بروتوكول كرك بقيمة تجاوزت 1200万美元
تحليل حادثة اختراق بروتوكول كورت: خسائر تتجاوز 10 ملايين دولار
في 28 مايو، أثار حدث أمني يتعلق ببروتوكول Cork اهتمامًا واسع النطاق في الصناعة. بعد وقوع الحادث، اتخذ بروتوكول Cork إجراءات سريعة، حيث أوقف جميع تداولات السوق لمنع تفاقم المخاطر. وبدأت فريق الأمان على الفور التحقيق، فيما يلي تحليل تفصيلي لهذا الهجوم.
خلفية الحدث
بروتوكول كورك هو أداة توفر وظيفة تبادل فك الارتباط لبيئة التمويل اللامركزي (DeFi)، تهدف إلى التحوط من مخاطر فك الارتباط للأصول المرتبطة مثل العملات المستقرة، ورموز الإيداع السائلة، والأصول الحقيقية (RWA). آلية العمل الأساسية تسمح للمستخدمين بنقل مخاطر تقلب الأسعار إلى المشاركين في السوق من خلال تداول المشتقات، مما يقلل من المخاطر ويعزز كفاءة رأس المال.
أسباب الهجوم
هناك جانبين أساسيين وراء هذا الهجوم:
Cork يسمح للمستخدمين بإنشاء أصول استرداد باستخدام أي أصول من خلال عقد CorkConfig (RA)، مما يسمح للمهاجمين باستخدام DS كأصل استرداد.
يمكن لأي مستخدم استدعاء دالة beforeSwap لعقد CorkHook بدون إذن، ويسمح بتمرير بيانات hook مخصصة لإجراء عملية CorkCall. وهذا يمكّن المهاجمين من التحكم في DS في السوق الشرعي، وإيداعها في سوق آخر لاستخدامها كـ RA، والحصول على رموز DS و CT المقابلة.
عملية الهجوم
المهاجم أولاً يشتري رموز weETH8CT-2 باستخدام wstETH في السوق القانونية.
قام المهاجم بإنشاء سوق جديد، باستخدام مزود سعر الصرف المخصص، حيث تم استخدام رمز weETH8DS-2 كـ RA و wstETH كـ PA.
المهاجم يضيف السيولة إلى السوق الجديد، مما يتيح للبروتوكول تهيئة بركة السيولة المقابلة في Uniswap v4.
باستخدام وظيفة unlockCallback عند فتح Uniswap V4 Pool Manager، يستدعي المهاجم وظيفة beforeSwap لـ CorkHook، ويمرر بيانات السوق المخصصة وبيانات hook.
تعتمد دالة CorkCall على البيانات التي تم تمريرها من خلال CorkHook الشرعي من الطبقة العليا وتنفذها مباشرة، مما يتيح للمهاجمين نقل رموز weETH8DS-2 من السوق الشرعي إلى السوق الجديد كـ RA، والحصول على رموز CT و DS المقابلة للسوق الجديد.
المهاجم يستخدم CT وDS الرموز المكتسبة لاسترداد RA الرموز في السوق الجديدة (أي weETH8DS-2 رموز).
أخيراً، يقوم المهاجم بمطابقة رموز weETH8DS-2 مع رموز weETH8CT-2 التي تم شراؤها سابقاً، واسترداد رموز wstETH في السوق الأصلية.
عواقب الهجوم
وفقًا لتحليل أداة تتبع وغسل الأموال على السلسلة MistTrack، حقق عنوان المهاجم أرباحًا قدرها 3,761.878 wstETH، بقيمة تزيد عن 12 مليون دولار. ثم قام المهاجم بتحويل wstETH إلى 4,527 ETH من خلال 8 معاملات.
حتى وقت التحليل، كان هناك 4,530.5955 ETH متبقٍ في عنوان المهاجم. ستستمر فرق الأمان في مراقبة تحركات الأموال.
نصائح الأمان
لتجنب حدوث أحداث مماثلة مرة أخرى، يجب على المطورين الانتباه إلى النقاط التالية عند تصميم البروتوكولات:
تسلط هذه الحادثة الضوء مرة أخرى على أهمية تصميم الأمان في بروتوكولات DeFi. مع التطور المستمر لنظام DeFi البيئي، يحتاج المطورون والمستخدمون إلى تعزيز الوعي بالأمان للحفاظ على بيئة صحية ومستقرة.