Cork Protocol saldırıya uğradı ve 12 milyon dolar kaybetti, wstETH piyasası hackerların hedefi oldu.

robot
Abstract generation in progress

Cork Protocol Hacker saldırısına uğradı, kayıp on milyon doları aşıyor

28 Mayıs'ta, Cork Protocol'e yönelik bir güvenlik olayı sektörde dikkat çekti. O gün UTC saatine göre 11:23'te, Cork Protocol'ün wstETH:weETH piyasası saldırıya uğradı ve protokol 12 milyon dolardan fazla kayıp yaşadı.

Olayın ardından Cork Protocol, riskin daha fazla yayılmasını önlemek için diğer tüm piyasalardaki işlemleri hızlı bir şekilde durdurdu. Şu anda ekip, olayın nedenini aktif bir şekilde araştırıyor ve ilgili gelişmeler hakkında sürekli güncellemeler yapma taahhüdünde bulunuyor.

Zarar 10 milyon doları aştı, Cork Protocol hack olayı analizi

Saldırı Nedeni Analizi

Bu saldırının temel nedeni Cork Protocol'ün iki kritik açığa sahip olmasıdır:

  1. Cork, kullanıcıların CorkConfig sözleşmesi aracılığıyla herhangi bir varlığı teminat olarak kullanarak (RA) ile geri alım varlığı yaratmalarına izin verir, bu da saldırganların DS (Depeg Swap) tokenini RA olarak kullanabilmesine olanak tanır.

  2. Herhangi bir kullanıcı, yetki almadan CorkHook sözleşmesinin beforeSwap fonksiyonunu çağırabilir ve özelleştirilmiş hook verilerini CorkCall işlemi için iletebilir. Bu, saldırganların meşru bir pazardaki DS token'larını manipüle etmesine, bunları başka bir pazara RA olarak yatırmasına ve karşılık gelen DS ve CT (Cover Token) token'larını elde etmesine olanak tanır.

On milyon dolardan fazla zarar, Cork Protocol hack olayı analizi

Saldırı Süreci

Saldırganın ana işlem adımları aşağıdaki gibidir:

  1. Yasal bir piyasada wstETH kullanarak weETH8CT-2 token'ını satın alın.

  2. Yeni bir pazar oluşturun, özel bir Exchange Rate sağlayıcısı kullanarak weETH8DS-2 token'ını RA, wstETH'yi ise PA (Pegged Asset) olarak ayarlayın.

  3. Yeni pazarlara likidite ekleyin, böylece Uniswap v4'te ilgili likidite havuzunu başlatabilirsiniz.

  4. Uniswap V4 Pool Manager'ın kilidini açma mekanizmasını kullanarak, CorkHook'un beforeSwap fonksiyonunu çağırın ve özel pazar ve hook verilerini iletin.

  5. Hook verilerini oluşturarak, yasal pazardaki weETH8DS-2 token'ını yeni pazara RA olarak aktarın ve yeni pazarın karşılık gelen CT ve DS token'ını alın.

  6. Elde edilen CT ve DS tokenlerini yeni piyasada RA tokenlerini (yani weETH8DS-2 tokenini) geri almak için kullanın.

  7. weETH8DS-2 token'ini daha önce satın aldığınız weETH8CT-2 token'i ile eşleştirerek, mevcut piyasada wstETH token'ini geri alın.

Zarar 10 milyon doları aştı, Cork Protocol hack olayı analizi

Zarar on milyon doları aştı, Cork Protocol hack olayı analizi

Zarar 10 milyon doları aştı, Cork Protocol hack olayı analizi

On milyon dolardan fazla zarar, Cork Protocol hack olayı analizi

10 milyon dolardan fazla kayıp, Cork Protocol hack olayı analizi

On milyon dolardan fazla kayıp, Cork Protocol hack olayı analizi

On milyon dolardan fazla kayıp, Cork Protocol hack olayı analizi

On milyon doları aşan kayıplar, Cork Protocol hack olayı analizi

Zarar on milyondan fazla, Cork Protocol'ün hack olayı analizi

Kaybı 10 milyon doları aşan, Cork Protocol'ün Hacker olayı analizi

On milyon dolardan fazla kayıp, Cork Protocol hack olayı analizi

Fon Akışı

MistTrack'ın blok zinciri üzerindeki kara para aklama ve izleme aracı tarafından yapılan analize göre, saldırganın adresi 3,761.878 wstETH kazandı ve bu da 12 milyon dolardan fazla bir değere sahip. Ardından, saldırgan 8 işlem aracılığıyla wstETH'yi 4,527 ETH'ye dönüştürdü.

Saldırganın başlangıç fonu, bir ticaret platformundan aktarılan 4.861 ETH'den gelmektedir. Şu ana kadar, saldırgan adresinde toplam 4,530.5955 ETH bulunmaktadır.

Zarar on milyon doları aştı, Cork Protocol siber saldırı analizi

Zarar 10 milyondan fazla, Cork Protocol hack olayı analizi

Güvenlik Önerileri

Benzer olayların tekrar yaşanmaması için, geliştiricilerin protokolü tasarlarken şunları dikkate alması gerekmektedir:

  1. Protokolün her adımının beklenen aralıkta olup olmadığını dikkatlice doğrulayın.
  2. Piyasanın varlık türlerini sıkı bir şekilde sınırlamak.
  3. Kullanıcı tarafından sağlanan verilerin doğrulanmasını güçlendirin, beklenenle uyumlu olduğundan emin olun.
  4. Anahtar işlemler için yetki kontrolünü artırın.

Bu olay, DeFi alanında güvenliğin her zaman birinci öncelik olduğunu bir kez daha hatırlatıyor. Protokol geliştiricileri güvenlik önlemlerini sürekli olarak geliştirmeli ve kullanıcılar da dikkatli olmalı, kendi varlık güvenliklerini korumaya özen göstermelidir.

View Original
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
  • Reward
  • 7
  • Repost
  • Share
Comment
0/400
staking_grampsvip
· 08-07 08:42
Yine büyük bir kazanç, gerçekten her gün şeftali topluyoruz.
View OriginalReply0
liquidation_surfervip
· 08-07 08:40
boğa muazzam Klip Kuponlar fırsatı
View OriginalReply0
TokenGuruvip
· 08-07 08:38
Yine bir enayi toplayıcısı mahkum oldu, nöbetteki abiler nasılsınız?
View OriginalReply0
CryptoCross-TalkClubvip
· 08-07 08:38
Bir başka büyük çöküş, enayiler bugün bu büyük skandalın üstünden atlayıp atlayamadıklarını bilmiyorlar.
View OriginalReply0
AirdropGrandpavip
· 08-07 08:33
Bu ay bir insanları enayi yerine koymak daha geldi.
View OriginalReply0
CryptoPhoenixvip
· 08-07 08:20
Kayıp olursa olsun, zaten sayısız kez yeniden doğuşu deneyimledik [苦笑]
View OriginalReply0
SneakyFlashloanvip
· 08-07 08:15
Yine test edilmeden Ana Ağ'a geçildi.
View OriginalReply0
Trade Crypto Anywhere Anytime
qrCode
Scan to download Gate app
Community
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)