Analisis Insiden Pencurian Cork Protocol: Kerugian Lebih dari 10 Juta Dolar
Pada 28 Mei, sebuah insiden keamanan yang menargetkan Cork Protocol menarik perhatian luas di industri. Setelah insiden tersebut, Cork Protocol dengan cepat mengambil tindakan, menangguhkan semua perdagangan pasar untuk mencegah risiko lebih lanjut. Tim keamanan segera melakukan penyelidikan, berikut adalah analisis rinci tentang serangan ini.
Latar Belakang Peristiwa
Cork Protocol adalah alat yang menyediakan fungsi swap Depeg untuk ekosistem DeFi, bertujuan untuk mengurangi risiko depeg dari aset yang terikat seperti stablecoin, token staking likuid, dan RWA. Mekanisme intinya memungkinkan pengguna untuk mengalihkan risiko fluktuasi harga kepada peserta pasar melalui perdagangan derivatif risiko, sehingga mengurangi risiko dan meningkatkan efisiensi modal.
Alasan Serangan
Ada dua aspek yang menjadi penyebab utama serangan ini:
Cork memungkinkan pengguna untuk membuat aset tebusan dengan aset apapun melalui kontrak CorkConfig (RA), sehingga penyerang dapat menggunakan DS sebagai RA.
Pengguna mana pun dapat memanggil fungsi beforeSwap dari kontrak CorkHook tanpa izin, dan diperbolehkan untuk mengirimkan data hook kustom untuk melakukan operasi CorkCall. Ini memungkinkan penyerang untuk mengontrol DS yang sah di pasar, menyimpannya di pasar lain sebagai RA dan mendapatkan token DS dan CT yang sesuai.
Proses Serangan
Penyerang pertama-tama membeli token weETH8CT-2 menggunakan wstETH di pasar yang sah.
Penyerang membuat pasar baru, menggunakan penyedia Exchange Rate kustom, dengan token weETH8DS-2 sebagai RA, dan wstETH sebagai PA.
Penyerang menambahkan likuiditas ke pasar baru, sehingga protokol dapat menginisialisasi kolam likuiditas yang sesuai di Uniswap v4.
Menggunakan fungsi unlockCallback pada Uniswap V4 Pool Manager saat unlock, penyerang memanggil fungsi beforeSwap dari CorkHook dan mengirimkan pasar dan data hook yang disesuaikan.
Fungsi CorkCall mempercayai data yang dimasukkan oleh CorkHook yang sah dari lapisan atas dan mengeksekusinya secara langsung, memungkinkan penyerang untuk mentransfer token weETH8DS-2 yang sah dari pasar yang ada ke pasar baru sebagai RA dan mendapatkan CT dan DS token yang sesuai di pasar baru.
Penyerang menggunakan CT dan token DS yang diperoleh untuk menebus token RA di pasar baru (yaitu token weETH8DS-2).
Terakhir, penyerang akan mencocokkan token weETH8DS-2 dengan token weETH8CT-2 yang sebelumnya dibeli, dan menebus token wstETH di pasar yang ada.
Konsekuensi Serangan
Menurut analisis alat anti pencucian uang dan pelacakan berbasis blockchain MistTrack, alamat penyerang memperoleh 3.761,878 wstETH, yang bernilai lebih dari 12 juta dolar AS. Penyerang kemudian menukar wstETH menjadi 4.527 ETH melalui 8 transaksi.
Hingga saat analisis, terdapat 4.530,5955 ETH yang tertinggal di alamat penyerang. Tim keamanan akan terus memantau pergerakan dana.
Saran Keamanan
Untuk mencegah kejadian serupa terjadi lagi, pengembang harus memperhatikan hal-hal berikut saat merancang protokol:
Hati-hati memverifikasi setiap langkah dari protokol apakah sesuai dengan yang diharapkan.
Membatasi jenis aset di pasar secara ketat.
Memperkuat verifikasi data yang dimasukkan oleh pengguna untuk memastikan sesuai harapan.
Melakukan audit keamanan secara berkala, untuk segera menemukan dan memperbaiki celah yang potensial.
Kejadian kali ini sekali lagi menyoroti pentingnya desain keamanan dalam protokol DeFi. Seiring dengan perkembangan ekosistem DeFi yang terus berlanjut, pengembang dan pengguna perlu meningkatkan kesadaran keamanan untuk bersama-sama menjaga lingkungan ekosistem yang sehat dan stabil.
Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
14 Suka
Hadiah
14
2
Bagikan
Komentar
0/400
MissedAirdropAgain
· 9jam yang lalu
Sekali lagi mengalami kerugian yang menyedihkan
Lihat AsliBalas0
PumpStrategist
· 9jam yang lalu
Distribusi chip sudah mengalami pergerakan, hanya membunuh diri sendiri.
Serangan Hacker Cork Protocol menyebabkan kerugian lebih dari 12 juta dolar AS. Analisis mendalam tentang penyebab dan prosesnya.
Analisis Insiden Pencurian Cork Protocol: Kerugian Lebih dari 10 Juta Dolar
Pada 28 Mei, sebuah insiden keamanan yang menargetkan Cork Protocol menarik perhatian luas di industri. Setelah insiden tersebut, Cork Protocol dengan cepat mengambil tindakan, menangguhkan semua perdagangan pasar untuk mencegah risiko lebih lanjut. Tim keamanan segera melakukan penyelidikan, berikut adalah analisis rinci tentang serangan ini.
Latar Belakang Peristiwa
Cork Protocol adalah alat yang menyediakan fungsi swap Depeg untuk ekosistem DeFi, bertujuan untuk mengurangi risiko depeg dari aset yang terikat seperti stablecoin, token staking likuid, dan RWA. Mekanisme intinya memungkinkan pengguna untuk mengalihkan risiko fluktuasi harga kepada peserta pasar melalui perdagangan derivatif risiko, sehingga mengurangi risiko dan meningkatkan efisiensi modal.
Alasan Serangan
Ada dua aspek yang menjadi penyebab utama serangan ini:
Cork memungkinkan pengguna untuk membuat aset tebusan dengan aset apapun melalui kontrak CorkConfig (RA), sehingga penyerang dapat menggunakan DS sebagai RA.
Pengguna mana pun dapat memanggil fungsi beforeSwap dari kontrak CorkHook tanpa izin, dan diperbolehkan untuk mengirimkan data hook kustom untuk melakukan operasi CorkCall. Ini memungkinkan penyerang untuk mengontrol DS yang sah di pasar, menyimpannya di pasar lain sebagai RA dan mendapatkan token DS dan CT yang sesuai.
Proses Serangan
Penyerang pertama-tama membeli token weETH8CT-2 menggunakan wstETH di pasar yang sah.
Penyerang membuat pasar baru, menggunakan penyedia Exchange Rate kustom, dengan token weETH8DS-2 sebagai RA, dan wstETH sebagai PA.
Penyerang menambahkan likuiditas ke pasar baru, sehingga protokol dapat menginisialisasi kolam likuiditas yang sesuai di Uniswap v4.
Menggunakan fungsi unlockCallback pada Uniswap V4 Pool Manager saat unlock, penyerang memanggil fungsi beforeSwap dari CorkHook dan mengirimkan pasar dan data hook yang disesuaikan.
Fungsi CorkCall mempercayai data yang dimasukkan oleh CorkHook yang sah dari lapisan atas dan mengeksekusinya secara langsung, memungkinkan penyerang untuk mentransfer token weETH8DS-2 yang sah dari pasar yang ada ke pasar baru sebagai RA dan mendapatkan CT dan DS token yang sesuai di pasar baru.
Penyerang menggunakan CT dan token DS yang diperoleh untuk menebus token RA di pasar baru (yaitu token weETH8DS-2).
Terakhir, penyerang akan mencocokkan token weETH8DS-2 dengan token weETH8CT-2 yang sebelumnya dibeli, dan menebus token wstETH di pasar yang ada.
Konsekuensi Serangan
Menurut analisis alat anti pencucian uang dan pelacakan berbasis blockchain MistTrack, alamat penyerang memperoleh 3.761,878 wstETH, yang bernilai lebih dari 12 juta dolar AS. Penyerang kemudian menukar wstETH menjadi 4.527 ETH melalui 8 transaksi.
Hingga saat analisis, terdapat 4.530,5955 ETH yang tertinggal di alamat penyerang. Tim keamanan akan terus memantau pergerakan dana.
Saran Keamanan
Untuk mencegah kejadian serupa terjadi lagi, pengembang harus memperhatikan hal-hal berikut saat merancang protokol:
Kejadian kali ini sekali lagi menyoroti pentingnya desain keamanan dalam protokol DeFi. Seiring dengan perkembangan ekosistem DeFi yang terus berlanjut, pengembang dan pengguna perlu meningkatkan kesadaran keamanan untuk bersama-sama menjaga lingkungan ekosistem yang sehat dan stabil.