Analyse de l'incident de hacking du Cork Protocol, avec des pertes de plus de 10k dollars.

Auteur : Kong & Lisa

Éditeur : Liz

Contexte

Le 28 mai, SlowMist( a détecté des activités potentiellement suspectes liées au Cork Protocol et a émis un avertissement de sécurité, conseillant aux utilisateurs d'accroître leur vigilance et de veiller à la sécurité de leurs comptes et fonds.

![Perte de plus de dix millions de dollars, analyse de l'incident de piratage de Cork Protocol])https://img.gateio.im/social/moments-cefaf15fd34fb53304996818fcc8c598(

)(

Peu de temps après, Cork Protocol a publié un communiqué indiquant : "Aujourd'hui à 11h23 UTC, un incident de sécurité s'est produit sur le marché wstETH:weETH. Pour éviter l'aggravation des risques, Cork a suspendu toutes les autres transactions sur le marché, et aucun autre marché n'est actuellement affecté. L'équipe enquête activement sur les causes de l'incident et continuera de mettre à jour les progrès liés."

![Perte de plus de dix millions de dollars, analyse de l'incident de piratage de Cork Protocol])https://img.gateio.im/social/moments-b6c961ae39e4375d9e4e908dc9e9d653(

)(

Après l’incident, l’équipe de sécurité de SlowMist est intervenue dans l’analyse dans les plus brefs délais, et voici une analyse détaillée des méthodes d’attaque et des chemins de transfert de fonds.

) Connaissances préalables

Cork Protocol est un outil conçu pour fournir à l’écosystème DeFi des fonctions similaires aux ###CDS( aux swaps de défaut de crédit dans la finance traditionnelle - les swaps Depeg, qui sont spécifiquement utilisés pour couvrir le risque de désancrage des actifs indexés tels que les stablecoins, les jetons de jalonnement liquides, les RWA, etc. Son mécanisme de base s’articule autour du risque de désancrage des stablecoins et des jetons de jalonnement liquides, permettant aux utilisateurs de réduire les risques et d’améliorer l’efficacité du capital en négociant des produits dérivés risqués pour transférer le risque de fluctuations de prix des stablecoins ou des LST/LRT aux acteurs du marché, avec les concepts clés suivants :

RA (Redemption Asset | Actif de Rachat) : Actif de référence utilisé sur le marché de Cork pour le rachat ou le règlement d'événements de désancrage (par exemple, ETH dans le marché ETH::stETH).

PA (Actif Indexé | Pegged Asset) : actif présentant un risque de décrochage, dont l'objectif est de maintenir un prix lié à RA, mais qui peut s'écarter du taux de change ancré en raison de la volatilité du marché, des risques liés aux protocoles, etc. (par exemple, stETH sur le marché ETH::stETH).

DS (Depeg Swap | Échange de désancrage) : un outil dérivé clé émis par le protocole Cork, utilisé pour couvrir le risque de désancrage, similaire en essence à un CDS (Credit Default Swap) traditionnel dans la finance. Les utilisateurs peuvent acheter ce type de jeton pour éviter le risque de désancrage.

CT (Cover Token | Token de couverture) : un instrument dérivé associé à DS, utilisé pour assumer le risque de décrochage et générer des revenus, semblable au rôle de vendeur dans un CDS. En cas de décrochage, le détenteur assumera la perte.

Taux de change : un paramètre central mesurant la relation de valeur entre PA et RA, qui influence directement le jugement des événements de désancrage et la logique de règlement des transactions dérivées. Actuellement, le protocole Cork permet aux utilisateurs de créer un marché en utilisant un fournisseur de taux de change personnalisé.

Cork Vault : gestion automatisée de la liquidité à travers les échéances, améliorant l'efficacité du capital.

Module de Stabilité de Peg )PSM( : responsable de la minting/détruit DS et CT, définit la période du marché et ajuste dynamiquement les prix via AMM. Il permet aux utilisateurs d'effectuer les échanges suivants :

PA + DS = RACT + DS = RA

) cause profonde

La cause fondamentale de cette attaque réside d'une part dans le fait que Cork permet aux utilisateurs de créer des actifs de rachat en utilisant n'importe quel actif via le contrat CorkConfig (RA), ce qui permet à l'attaquant d'utiliser DS comme RA. D'autre part, n'importe quel utilisateur peut appeler la fonction beforeSwap du contrat CorkHook sans autorisation, et permet aux utilisateurs de passer des données hook personnalisées pour effectuer des opérations CorkCall, ce qui permet à l'attaquant de manipuler et de déposer des DS légitimes dans un autre marché en tant que RA, et d'obtenir les jetons DS et CT correspondants.

Analyse des attaques

L'attaquant a d'abord acheté le jeton weETH8CT-2 sur un marché légitime avec du wstETH, afin de pouvoir finalement le combiner avec le jeton DS pour le racheter comme un jeton wstETH pour RA.

Perte de plus de dix millions de dollars, analyse de l'incident de piratage de Cork Protocol

Ensuite, l'attaquant a créé un nouveau marché et utilisé un fournisseur de taux de change personnalisé. Ce marché a été créé avec le jeton weETH8DS-2 comme RA et wstETH comme PA. Par conséquent, les jetons clés du nouveau marché correspondent comme suit :

RA: weETH8DS-2PA: wstETHCT: wstETH5CT-3DS: wstETH5DS-3

Les principaux tokens du marché où se trouve weETH8DS-2 correspondent à ce qui suit :

RA: wstETHPA: weETHCT: weETH8CT-2DS: weETH8DS-2

![Perte de plus de dix millions de dollars, analyse de l'incident de piratage de Cork Protocol]###https://img.gateio.im/social/moments-6d40df3c5df842bffe4050ced817e4f7(

Après avoir créé un nouveau marché, l'attaquant ajoute une certaine liquidité au marché afin que le protocole puisse initialiser le pool de liquidités correspondant dans Uniswap v4, permettant ainsi à CorkHook d'exécuter beforeSwap dans ce pool par la suite.

![Perte de plus de dix millions de dollars, analyse de l'incident de piratage de Cork Protocol])https://img.gateio.im/social/moments-7ca8b4288d35bf23f9c295a2bd3f1f75(

Ensuite, le plus important est que, tant que les conditions de déverrouillage du gestionnaire de pool Uniswap V4 sont remplies, n'importe quel utilisateur peut appeler la fonction beforeSwap de CorkHook en passant n'importe quel paramètre pour manipuler la liquidité du marché du protocole. Ainsi, un attaquant peut, via la fonctionnalité unlockCallback lors du déverrouillage du gestionnaire de pool Uniswap V4, appeler la fonction beforeSwap de CorkHook en passant ses propres données de marché et de hook.

![Perte de plus de dix millions de dollars, analyse de l'incident de piratage de Cork Protocol])https://img.gateio.im/social/moments-688b3bf9affc00d9ad7c64ec4ab296e6(

beforeSwap va rappeler la fonction CorkCall du marché légal, exécutant les données hook spécifiées :

![Perte de plus de dix millions de dollars, analyse de l'incident de piratage de Cork Protocol])https://img.gateio.im/social/moments-0763176bfe56c27887b0f72f268d2fcb(

CorkCall fait confiance aux données transmises par le CorkHook légal supérieur et les analyse et exécute directement :

![Une perte de plus de dix millions de dollars, analyse de l'incident de piratage de Cork Protocol])https://img.gateio.im/social/moments-d0bfe5524c9504398f0bd738d19b2dc5(

Cela permet aux attaquants de transférer un nombre spécifié de jetons weETH8DS-2 dans un nouveau marché créé par eux en construisant des données de hook, agissant en tant que RA, et d'obtenir les jetons CT et DS correspondants de ce nouveau marché.

![Perte de plus de dix millions de dollars, analyse de l'incident de hacking de Cork Protocol])https://img.gateio.im/social/moments-b4bf5fab8b089296045c68eb6268e7f7(

Selon les caractéristiques de PSM, un attaquant peut utiliser le CT et le jeton DS obtenus pour racheter le jeton RA sur le nouveau marché, c'est-à-dire le jeton weETH8DS-2.

![Perte de plus de dix millions de dollars, analyse de l'incident de piratage de Cork Protocol])https://img.gateio.im/social/moments-3f812558f1fd9c4179d40405842a6e8f(

Après avoir obtenu le jeton weETH8DS-2, l'attaquant peut le faire correspondre avec le jeton weETH8CT-2 précédemment acheté, afin de racheter des jetons wstETH sur le marché d'origine.

![Perte de plus de dix millions de dollars, analyse de l'incident de piratage de Cork Protocol])https://img.gateio.im/social/moments-6ea12d04829717206583dd81b158c287(

Ainsi, l'attaquant a profité du fait que le marché n'a pas restreint les types d'actifs pouvant être rachetés et que le protocole n'a pas vérifié l'appelant de CorkHook.beforeSwap et les données entrantes, ce qui lui a permis de transférer la liquidité DS légitime d'un marché à un autre pour la racheter comme RA, afin de voler la liquidité de n'importe quel marché.

) Analyse de MistTrack

Selon l'analyse de l'outil de lutte contre le blanchiment d'argent et de traçage sur la chaîne MistTrack, l'adresse de l'attaquant 0xea6f30e360192bae715599e15e2f765b49e4da98 a réalisé un bénéfice de 3 761,878 wstETH, d'une valeur de plus de 12 millions de dollars.

! Perte de plus de 10 millions de dollars américains, analyse de l’incident de piratage du protocole de Cork

Ensuite, l'attaquant a utilisé

8 transactions échangeront wstETH contre 4,527 ETH :

![Perte de plus de dix millions de dollars, analyse de l'incident de hacking de Cork Protocol]###https://img.gateio.im/social/moments-57a7c898ed2702ba6415a3119699cbae(

De plus, les fonds initiaux de l'attaquant proviennent de 4,861 ETH transférés depuis Swapuz.com.

![Perte de plus de dix millions de dollars, analyse de l'incident de piratage de Cork Protocol])https://img.gateio.im/social/moments-9b30cb058d123b05bb0cbc5ae71157a4(

À ce jour, il y a 4 530,5955 ETH qui restent sur l'adresse de l'attaquant, nous continuerons à surveiller les fonds.

![Perte de plus de 10 millions de dollars, analyse de l'incident de piratage de Cork Protocol])https://img.gateio.im/social/moments-14f507331b58d057ccc3213592cf8cd3(

) résumé

La cause fondamentale de cette attaque réside dans le fait que les données fournies par les utilisateurs n'ont pas été vérifiées de manière stricte pour s'assurer qu'elles correspondent aux attentes, permettant ainsi à la liquidité du protocole d'être manipulée et transférée vers des marchés non prévus, ce qui a permis aux attaquants de racheter illégalement et de réaliser des bénéfices. L'équipe de sécurité de SlowMist recommande aux développeurs d'être prudents lors de la conception, en veillant à ce que chaque opération du protocole soit conforme aux attentes et en limitant strictement les types d'actifs sur le marché.

Voir l'original
Le contenu est fourni à titre de référence uniquement, il ne s'agit pas d'une sollicitation ou d'une offre. Aucun conseil en investissement, fiscalité ou juridique n'est fourni. Consultez l'Avertissement pour plus de détails sur les risques.
  • Récompense
  • Commentaire
  • Partager
Commentaire
0/400
Aucun commentaire
  • Épingler
Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate app
Communauté
Français (Afrique)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)