Son günlerde, Eter üzerinde Cork Protocol saldırıya uğradı, saldırganlar proje sözleşmesinin mantık açığından (kritik parametreleri doğrulamama) 12 milyon dolar kazanç elde etti. Bu makalede, bu saldırı olayına detaylı bir analiz ve fon takibi yapılmıştır.
Yazı: Beosin
Son zamanlarda, Eter on-chain'deki Cork Protocol saldırıya uğradı. Saldırgan, proje sözleşmesinin mantık açığından (kritik parametreleri doğrulamama) yararlanarak 12 milyon dolar kazandı. Beosin güvenlik ekibi, bu saldırı olayını ayrıntılı bir şekilde analiz etti ve fon takibi yaptı ve sonuçları aşağıda paylaşıyor:
Ayrıntılı Saldırı Adımları
Bir saldırıyı analiz etmeden önce Cork Protocol'ün özel iş mantığını anlamamız gerekiyor. Sabitlenmiş varlıkların (stETH gibi) de-pegging riskini tokenize eden geleneksel finansa (Depeg Swap olarak adlandırılır) benzer bir kredi temerrüt takas mekanizması sunar ve kullanıcılar, sabitlenmiş varlıkların de-pegging riskinden korunabilir veya ticaret yapabilir. Belirteç türleri şunlardır:
İade Varlığı (Redemption Asset, RA): Temel varlık (örneğin Eter)
Kullanıcı RA yatırdığında, Cork Protocol DS ve CT tokenleri basar, kullanıcılar ticaret yapabilir veya riskleri hedge etmek için stake etmek üzere geri alabilir.
Bu saldırı, gerçek token pazarını ve saldırganlar tarafından oluşturulan sahte pazarı içeriyor:
(1) saldırganlar ilk olarak RA'nın weETH8DS-2 tokeni ve PA'nın wstETH olduğu sahte bir pazar yeri oluşturdu. weETH8DS-2'nin, çapraz piyasa token kontrolü ile yasaklanması gereken gerçek piyasada bir DS yerine sahte piyasada bir RA olarak kullanılabileceği belirtilebilir.
(2) Saldırgan gerçek pazardan weETH8CT-2 satın aldı.
(3) Saldırgan, CorkHook fonksiyonundaki beforeSwap fonksiyonunun doğru erişim kontrolü eksikliğinden yararlanarak, CorkCall fonksiyonuna özel Hook verileri gönderdi ve bunu kendi weETH8DS-2'sini fake_DS ve fake_CT'ye ayırmaya zorladı. Bunu yapabilmesinin nedeni, weETH8DS-2'nin sahte piyasanın RA'sı olması ve bu fonksiyonun fake_DS ve fake_CT'nin saldırgana ait olduğunu düşünmesidir.
(4) fake_DS ve fake_CT tokenleri saldırgana transfer edildikten sonra, Cork Protocol'ün kurallarına göre: DS ve CT tokenleri RA tokenine dönüştürülebilir. Saldırgan, aldığı fake_DS ve fake_CT tokenlerini sanal pazarda weETH8DS-2'ye dönüştürdü.
(5) Şu anda saldırgan, adım 2'de satın alınan weETH8CT-2 ve yeniden monte edilmiş weETH8DS-2'ye sahip, bu da gerçek piyasadan RA'ya (yani wstETH) dönüştürülebilir.
Böylece, saldırganlar gerçek piyasanın DS likiditesini başka bir piyasaya (oluşturulan sahte piyasa) RA olarak geri alım yapmak için aktarabilir ve böylece gerçek piyasadaki RA likiditesini çekebilirler. Saldırgan, bu olayda 3761 wstETH çaldı ve bunu yaklaşık 1200 milyon dolarlık ETH'ye çevirdi.
Açık Analizi
Yukarıdaki saldırı sürecinden, olayın istismar nedenlerinin üç ana noktası olduğunu görebiliriz:
Doğrulama eksik: RA olarak kullanılan DS'nin başka piyasalarda kullanılıp kullanılmadığı kontrol edilmedi.
CorkCall, uygun şekilde doğrulanmamış güvenilir kullanıcılar tarafından sağlanan geri çağırma verileri.
Bu protokol, izin gerektirmeyen ve sınırsız pazarlar oluşturulmasına olanak tanır.
Cork Protocol birçok güvenlik denetiminden ve denetim yarışmasından geçmesine rağmen, bu mantık tabanlı açık göz ardı edildi. Eğer token yeniden kullanılabilirliği için daha sıkı kontroller yapılır, geri çağırma verileri titizlikle doğrulanır ve piyasa oluşturma üzerinde daha sıkı kontroller sağlanırsa, bu tür bir saldırı önlenebilir.
Çalınan Fonların İzlenmesi
Beosin Trace, çalınan fonları takip ederek şunları buldu: saldırgan adresi 0xea6f30e360192bae715599e15e2f765b49e4da98 yaklaşık 3761 wstETH kazandı, ardından wstETH'yi Uniswap, 1inch gibi DeFi protokolleri aracılığıyla ETH'ye çevirdi, toplam miktar 4530.6.
Şu anda çalınan fonlar henüz transfer edilmedi. Beosin Trace, hacker ile ilgili adresleri kara listeye ekledi ve gelecekte izlemeye devam edecektir.
Beosin Trace'in analizine göre, çalınan tüm fonlar hala saldırganın adresinde duruyor.
Özet
Saldırının merkezinde, Cork Protocol'deki temel bir iş mantığı güvenlik açığı vardı ve bu da saldırganın sahte tokenler aracılığıyla büyük miktarda wstETH çalmasına yol açtı. Cork Protocol gibi karmaşık DeFi protokolleri, çok yönlü ve çok katmanlı güvenlik denetimleri yoluyla sözleşmenin iş mantığının ayrıntılı olarak test edilmesini ve gözden geçirilmesini gerektirir. Daha önce Beosin güvenlik ekibi, birden fazla DeFi protokolünün (ör. Surf Protocol, SyncSwap, LeverFi, Owlto Finance) güvenlik denetimlerini tamamlayarak, gözden kaçabilecek sözleşme mantığı kusurlarını ve uç durumları bulmaya odaklanarak protokolün tam olarak test edilmesini sağlamıştı.
View Original
The content is for reference only, not a solicitation or offer. No investment, tax, or legal advice provided. See Disclaimer for more risks disclosure.
Açıklar|Sabit Varlık Protokolü Cork Protokolü 12 milyon dolar çalınma olayı analizi ve fon takibi
Yazı: Beosin
Son zamanlarda, Eter on-chain'deki Cork Protocol saldırıya uğradı. Saldırgan, proje sözleşmesinin mantık açığından (kritik parametreleri doğrulamama) yararlanarak 12 milyon dolar kazandı. Beosin güvenlik ekibi, bu saldırı olayını ayrıntılı bir şekilde analiz etti ve fon takibi yaptı ve sonuçları aşağıda paylaşıyor:
Ayrıntılı Saldırı Adımları
Bir saldırıyı analiz etmeden önce Cork Protocol'ün özel iş mantığını anlamamız gerekiyor. Sabitlenmiş varlıkların (stETH gibi) de-pegging riskini tokenize eden geleneksel finansa (Depeg Swap olarak adlandırılır) benzer bir kredi temerrüt takas mekanizması sunar ve kullanıcılar, sabitlenmiş varlıkların de-pegging riskinden korunabilir veya ticaret yapabilir. Belirteç türleri şunlardır:
İade Varlığı (Redemption Asset, RA): Temel varlık (örneğin Eter)
Teminatlı Varlık (Pegged Asset, PA): Temel varlıkla teminatlandırılmış varlıklar (örneğin stETH)
Depeg Swaps (DS): Aşağı yönlü bir opsiyon gibi, fiyat düşüşüne karşı korunma sağlar.
Kapsama Tokeni (Cover Token, CT) — Call opsiyonuna benzer, çöküş gerçekleşmediğinde kazanç elde edilebilir; çöküş gerçekleşirse, kayıpları üstlenmek gerekecektir.
Kullanıcı RA yatırdığında, Cork Protocol DS ve CT tokenleri basar, kullanıcılar ticaret yapabilir veya riskleri hedge etmek için stake etmek üzere geri alabilir.
Bu saldırı, gerçek token pazarını ve saldırganlar tarafından oluşturulan sahte pazarı içeriyor:
(1) saldırganlar ilk olarak RA'nın weETH8DS-2 tokeni ve PA'nın wstETH olduğu sahte bir pazar yeri oluşturdu. weETH8DS-2'nin, çapraz piyasa token kontrolü ile yasaklanması gereken gerçek piyasada bir DS yerine sahte piyasada bir RA olarak kullanılabileceği belirtilebilir.
(2) Saldırgan gerçek pazardan weETH8CT-2 satın aldı.
(3) Saldırgan, CorkHook fonksiyonundaki beforeSwap fonksiyonunun doğru erişim kontrolü eksikliğinden yararlanarak, CorkCall fonksiyonuna özel Hook verileri gönderdi ve bunu kendi weETH8DS-2'sini fake_DS ve fake_CT'ye ayırmaya zorladı. Bunu yapabilmesinin nedeni, weETH8DS-2'nin sahte piyasanın RA'sı olması ve bu fonksiyonun fake_DS ve fake_CT'nin saldırgana ait olduğunu düşünmesidir.
(4) fake_DS ve fake_CT tokenleri saldırgana transfer edildikten sonra, Cork Protocol'ün kurallarına göre: DS ve CT tokenleri RA tokenine dönüştürülebilir. Saldırgan, aldığı fake_DS ve fake_CT tokenlerini sanal pazarda weETH8DS-2'ye dönüştürdü.
(5) Şu anda saldırgan, adım 2'de satın alınan weETH8CT-2 ve yeniden monte edilmiş weETH8DS-2'ye sahip, bu da gerçek piyasadan RA'ya (yani wstETH) dönüştürülebilir.
Böylece, saldırganlar gerçek piyasanın DS likiditesini başka bir piyasaya (oluşturulan sahte piyasa) RA olarak geri alım yapmak için aktarabilir ve böylece gerçek piyasadaki RA likiditesini çekebilirler. Saldırgan, bu olayda 3761 wstETH çaldı ve bunu yaklaşık 1200 milyon dolarlık ETH'ye çevirdi.
Açık Analizi
Yukarıdaki saldırı sürecinden, olayın istismar nedenlerinin üç ana noktası olduğunu görebiliriz:
Doğrulama eksik: RA olarak kullanılan DS'nin başka piyasalarda kullanılıp kullanılmadığı kontrol edilmedi.
CorkCall, uygun şekilde doğrulanmamış güvenilir kullanıcılar tarafından sağlanan geri çağırma verileri.
Bu protokol, izin gerektirmeyen ve sınırsız pazarlar oluşturulmasına olanak tanır.
Cork Protocol birçok güvenlik denetiminden ve denetim yarışmasından geçmesine rağmen, bu mantık tabanlı açık göz ardı edildi. Eğer token yeniden kullanılabilirliği için daha sıkı kontroller yapılır, geri çağırma verileri titizlikle doğrulanır ve piyasa oluşturma üzerinde daha sıkı kontroller sağlanırsa, bu tür bir saldırı önlenebilir.
Çalınan Fonların İzlenmesi
Beosin Trace, çalınan fonları takip ederek şunları buldu: saldırgan adresi 0xea6f30e360192bae715599e15e2f765b49e4da98 yaklaşık 3761 wstETH kazandı, ardından wstETH'yi Uniswap, 1inch gibi DeFi protokolleri aracılığıyla ETH'ye çevirdi, toplam miktar 4530.6.
Şu anda çalınan fonlar henüz transfer edilmedi. Beosin Trace, hacker ile ilgili adresleri kara listeye ekledi ve gelecekte izlemeye devam edecektir.
Beosin Trace'in analizine göre, çalınan tüm fonlar hala saldırganın adresinde duruyor.
Özet
Saldırının merkezinde, Cork Protocol'deki temel bir iş mantığı güvenlik açığı vardı ve bu da saldırganın sahte tokenler aracılığıyla büyük miktarda wstETH çalmasına yol açtı. Cork Protocol gibi karmaşık DeFi protokolleri, çok yönlü ve çok katmanlı güvenlik denetimleri yoluyla sözleşmenin iş mantığının ayrıntılı olarak test edilmesini ve gözden geçirilmesini gerektirir. Daha önce Beosin güvenlik ekibi, birden fazla DeFi protokolünün (ör. Surf Protocol, SyncSwap, LeverFi, Owlto Finance) güvenlik denetimlerini tamamlayarak, gözden kaçabilecek sözleşme mantığı kusurlarını ve uç durumları bulmaya odaklanarak protokolün tam olarak test edilmesini sağlamıştı.