# Cork Protocol被黑事件分析:损失超千万美元5月28日,一起针对Cork Protocol的安全事件引发了业界广泛关注。事件发生后,Cork Protocol迅速采取行动,暂停了所有市场交易以防止风险进一步扩大。安全团队随即展开调查,以下是对此次攻击的详细分析。## 事件背景Cork Protocol是一个为DeFi生态提供Depeg掉期功能的工具,旨在对冲稳定币、流动性质押代币和RWA等挂钩资产的脱锚风险。其核心机制允许用户通过交易风险衍生品,将价格波动风险转移给市场参与者,从而降低风险并提升资本效率。## 攻击原因此次攻击的根本原因有两个方面:1. Cork允许用户通过CorkConfig合约创建以任意资产作为赎回资产(RA),使得攻击者可以将DS作为RA使用。2. 任意用户都可以无需授权地调用CorkHook合约的beforeSwap函数,并允许传入自定义hook数据进行CorkCall操作。这使得攻击者能够操控合法市场中的DS,将其存入另一个市场作为RA使用,并获得对应的DS和CT代币。## 攻击过程1. 攻击者首先在合法市场上用wstETH购买weETH8CT-2代币。2. 攻击者创建了一个新市场,使用自定义Exchange Rate提供商,以weETH8DS-2代币作为RA,wstETH作为PA。3. 攻击者向新市场添加流动性,使协议能在Uniswap v4中初始化对应的流动性池。4. 利用Uniswap V4 Pool Manager解锁时的unlockCallback功能,攻击者调用CorkHook的beforeSwap函数,并传入自定义市场和hook数据。5. CorkCall函数信任由上层合法CorkHook传入的数据并直接执行,使攻击者能将合法市场中的weETH8DS-2代币转入新市场作为RA,并获得新市场对应的CT与DS代币。6. 攻击者使用获得的CT与DS代币在新市场赎回RA代币(即weETH8DS-2代币)。7. 最后,攻击者将weETH8DS-2代币与先前购买的weETH8CT-2代币匹配,在原有市场赎回wstETH代币。## 攻击后果根据链上反洗钱与追踪工具MistTrack的分析,攻击者地址获利3,761.878 wstETH,价值超1,200万美元。攻击者随后通过8笔交易将wstETH兑换为4,527 ETH。截至分析时,共有4,530.5955 ETH停留在攻击者地址上。安全团队将持续监控资金动向。## 安全建议为防止类似事件再次发生,开发者在进行协议设计时应注意以下几点:1. 谨慎验证协议的每一步操作是否都在预期中。2. 严格限制市场的资产类型。3. 加强对用户传入数据的验证,确保符合预期。4. 定期进行安全审计,及时发现和修复潜在漏洞。这次事件再次凸显了DeFi协议在安全设计方面的重要性。随着DeFi生态的不断发展,开发者和用户都需要提高安全意识,共同维护健康稳定的生态环境。
Cork Protocol黑客攻击致损超1200万美元 原因及过程深度剖析
Cork Protocol被黑事件分析:损失超千万美元
5月28日,一起针对Cork Protocol的安全事件引发了业界广泛关注。事件发生后,Cork Protocol迅速采取行动,暂停了所有市场交易以防止风险进一步扩大。安全团队随即展开调查,以下是对此次攻击的详细分析。
事件背景
Cork Protocol是一个为DeFi生态提供Depeg掉期功能的工具,旨在对冲稳定币、流动性质押代币和RWA等挂钩资产的脱锚风险。其核心机制允许用户通过交易风险衍生品,将价格波动风险转移给市场参与者,从而降低风险并提升资本效率。
攻击原因
此次攻击的根本原因有两个方面:
Cork允许用户通过CorkConfig合约创建以任意资产作为赎回资产(RA),使得攻击者可以将DS作为RA使用。
任意用户都可以无需授权地调用CorkHook合约的beforeSwap函数,并允许传入自定义hook数据进行CorkCall操作。这使得攻击者能够操控合法市场中的DS,将其存入另一个市场作为RA使用,并获得对应的DS和CT代币。
攻击过程
攻击者首先在合法市场上用wstETH购买weETH8CT-2代币。
攻击者创建了一个新市场,使用自定义Exchange Rate提供商,以weETH8DS-2代币作为RA,wstETH作为PA。
攻击者向新市场添加流动性,使协议能在Uniswap v4中初始化对应的流动性池。
利用Uniswap V4 Pool Manager解锁时的unlockCallback功能,攻击者调用CorkHook的beforeSwap函数,并传入自定义市场和hook数据。
CorkCall函数信任由上层合法CorkHook传入的数据并直接执行,使攻击者能将合法市场中的weETH8DS-2代币转入新市场作为RA,并获得新市场对应的CT与DS代币。
攻击者使用获得的CT与DS代币在新市场赎回RA代币(即weETH8DS-2代币)。
最后,攻击者将weETH8DS-2代币与先前购买的weETH8CT-2代币匹配,在原有市场赎回wstETH代币。
攻击后果
根据链上反洗钱与追踪工具MistTrack的分析,攻击者地址获利3,761.878 wstETH,价值超1,200万美元。攻击者随后通过8笔交易将wstETH兑换为4,527 ETH。
截至分析时,共有4,530.5955 ETH停留在攻击者地址上。安全团队将持续监控资金动向。
安全建议
为防止类似事件再次发生,开发者在进行协议设计时应注意以下几点:
这次事件再次凸显了DeFi协议在安全设计方面的重要性。随着DeFi生态的不断发展,开发者和用户都需要提高安全意识,共同维护健康稳定的生态环境。