# Cork Protocol被黑事件分析:损失超千万美元5月28日,一起针对Cork Protocol的安全事件引起了广泛关注。事件发生后,安全团队迅速介入分析,以下是对攻击手法及资金转移路径的详细解析。## 背景概述Cork Protocol是一个为DeFi生态提供Depeg掉期功能的工具,用于对冲稳定币、流动性质押代币等资产的脱锚风险。该协议允许用户通过交易风险衍生品,将价格波动风险转移给市场参与者,从而降低风险并提升资本效率。## 攻击原因分析此次攻击的根本原因主要有两方面:1. Cork允许用户通过CorkConfig合约创建以任意资产作为赎回资产(RA),使得攻击者可以将DS作为RA使用。2. 任意用户都可以无需授权地调用CorkHook合约的beforeSwap函数,并允许传入自定义hook数据进行CorkCall操作。这使得攻击者能够操控合法市场中的DS,将其存入另一个市场作为RA使用,并获得对应的DS和CT代币。## 攻击过程详解1. 攻击者首先在合法市场上使用wstETH购买weETH8CT-2代币。2. 创建新市场,使用自定义Exchange Rate提供商,以weETH8DS-2代币作为RA,wstETH作为PA。3. 向新市场添加流动性,使协议能在Uniswap v4中初始化对应的流动性池。4. 利用Uniswap V4 Pool Manager解锁时的unlockCallback功能,调用CorkHook的beforeSwap函数,并传入自定义市场和hook数据。5. 通过构造hook数据,将合法市场中的weETH8DS-2代币转入新市场作为RA,并获得新市场对应的CT与DS代币。6. 利用获得的CT和DS代币在新市场赎回RA代币(weETH8DS-2)。7. 将weETH8DS-2代币与先前购买的weETH8CT-2代币匹配,在原有市场赎回wstETH代币。## 资金流向分析根据链上反洗钱与追踪工具的分析,攻击者获利3,761.878 wstETH,价值超1,200万美元。随后,攻击者通过8笔交易将wstETH兑换为4,527 ETH。攻击者的初始资金来自某交易平台转入的4.861 ETH。截至分析时,共有4,530.5955 ETH停留在攻击者地址上。相关机构将持续对资金进行监控。## 安全建议此次攻击暴露了协议在数据验证和资产类型限制方面的漏洞。开发者在设计智能合约时,应当:1. 严格验证用户传入的数据是否符合预期。2. 限制市场可使用的资产类型。3. 对关键操作进行多重验证和授权检查。4. 定期进行安全审计,及时发现并修复潜在漏洞。DeFi项目的复杂性要求开发团队在设计和实现过程中保持高度警惕,不断完善安全措施,以防范类似攻击的发生。用户也应提高风险意识,谨慎参与新兴DeFi项目,并时刻关注项目方发布的安全公告。
Cork Protocol遭黑客攻击损失超千万美元 攻击原因及资金流向分析
Cork Protocol被黑事件分析:损失超千万美元
5月28日,一起针对Cork Protocol的安全事件引起了广泛关注。事件发生后,安全团队迅速介入分析,以下是对攻击手法及资金转移路径的详细解析。
背景概述
Cork Protocol是一个为DeFi生态提供Depeg掉期功能的工具,用于对冲稳定币、流动性质押代币等资产的脱锚风险。该协议允许用户通过交易风险衍生品,将价格波动风险转移给市场参与者,从而降低风险并提升资本效率。
攻击原因分析
此次攻击的根本原因主要有两方面:
Cork允许用户通过CorkConfig合约创建以任意资产作为赎回资产(RA),使得攻击者可以将DS作为RA使用。
任意用户都可以无需授权地调用CorkHook合约的beforeSwap函数,并允许传入自定义hook数据进行CorkCall操作。这使得攻击者能够操控合法市场中的DS,将其存入另一个市场作为RA使用,并获得对应的DS和CT代币。
攻击过程详解
攻击者首先在合法市场上使用wstETH购买weETH8CT-2代币。
创建新市场,使用自定义Exchange Rate提供商,以weETH8DS-2代币作为RA,wstETH作为PA。
向新市场添加流动性,使协议能在Uniswap v4中初始化对应的流动性池。
利用Uniswap V4 Pool Manager解锁时的unlockCallback功能,调用CorkHook的beforeSwap函数,并传入自定义市场和hook数据。
通过构造hook数据,将合法市场中的weETH8DS-2代币转入新市场作为RA,并获得新市场对应的CT与DS代币。
利用获得的CT和DS代币在新市场赎回RA代币(weETH8DS-2)。
将weETH8DS-2代币与先前购买的weETH8CT-2代币匹配,在原有市场赎回wstETH代币。
资金流向分析
根据链上反洗钱与追踪工具的分析,攻击者获利3,761.878 wstETH,价值超1,200万美元。随后,攻击者通过8笔交易将wstETH兑换为4,527 ETH。攻击者的初始资金来自某交易平台转入的4.861 ETH。
截至分析时,共有4,530.5955 ETH停留在攻击者地址上。相关机构将持续对资金进行监控。
安全建议
此次攻击暴露了协议在数据验证和资产类型限制方面的漏洞。开发者在设计智能合约时,应当:
DeFi项目的复杂性要求开发团队在设计和实现过程中保持高度警惕,不断完善安全措施,以防范类似攻击的发生。用户也应提高风险意识,谨慎参与新兴DeFi项目,并时刻关注项目方发布的安全公告。