著者: Kong & Lisa編集:リズ ###背景5月28日、SlowMist(はCork Protocolに関連する潜在的な疑わしい活動を検出し、安全警告を発表しました。ユーザーは警戒を強め、アカウントと資金の安全に注意することをお勧めします。! 【1000万米ドル以上の損失、コークプロトコルハッキング事件の分析】)https://img.gateio.im/social/moments-cefaf15fd34fb53304996818fcc8c598(```)(```間もなく、Cork Protocol は次のように発表しました:「本日 UTC 時間 11:23 に、wstETH:weETH 市場で安全事件が発生しました。リスクの拡大を防ぐために、Cork はすべての他の市場取引を一時停止しました。現在、他の市場は影響を受けていません。チームは事件の原因を積極的に調査しており、関連する進展を継続的に更新していきます。」! [1000万米ドル以上の損失、コークプロトコルハッキング事件の分析])https://img.gateio.im/social/moments-b6c961ae39e4375d9e4e908dc9e9d653(```)(```事件発生後、慢雾セキュリティチームはすぐに分析に介入しました。以下は攻撃手法と資金移動経路の詳細な解析です。) 予備知識Cork Protocolは、DeFiエコシステムに従来の金融におけるクレジットデフォルト###CDS(スワップと同様の機能を提供するように設計されたツールであり、特にステーブルコイン、流動性ステーキングトークン、RWAなどのペッグ資産のアンカリング解除リスクをヘッジするために使用されるDepegスワップです。 その中核となるメカニズムは、ステーブルコインとリキッドステーキングトークンのデペッグリスクを中心に展開しており、ユーザーはリスクの高いデリバティブを取引してステーブルコインやLST/LRTの価格変動リスクを市場参加者に移転することで、リスクを軽減し、資本効率を向上させることができます。RA(償還資産 | 償還資産:コークマーケットプレイスでデペッグイベントの償還または決済に使用される原資産(例:stETHマーケットのETH::ETH)。PA(ペッグ資産 | ペッグされた資産):脱ペッグリスクのある資産で、RAとの価格連動を目指しますが、市場の変動やプロトコルリスクなどの要因により固定レートから逸脱する可能性があります(例:ETH::stETH市場におけるstETH)。DS(Depeg Swap | デペグスワップ):Corkプロトコルが発行するコアデリバティブツールで、デペグリスクをヘッジするために使用され、基本的には伝統的な金融の信用デフォルトスワップ)CDS(に類似しています。ユーザーはこのようなトークンを購入することでデペグリスクを回避できます。CT(カバー・トークン | 覆蓋トークン):DSとペアになった派生ツールで、デペッグリスクを負担し利益を得るためのもので、CDSの売り手の役割に似ています。デペッグが発生した場合、保有者は損失を負担します。為替レート:PAとRAの間の価値関係を測る核心パラメータであり、脱リンクイベントの判断やデリバティブ取引の決済ロジックに直接影響を与えます。現在、Corkプロトコルでは、ユーザーがカスタム為替レートプロバイダーを使用して市場を作成できるようになっています。コルクボールト:自動化された期限を超えた流動性の管理、資本効率の向上。ペグ安定性モジュール )PSM(:DSとCTの鋳造/焼却を担当し、市場期限を設定し、AMMを通じて価格を動的に調整します。これにより、ユーザーは以下の交換を行うことができます:PA + DS = RACT + DS = RA) 根本原因**この攻撃の根本的な原因は、一方では、CorkはユーザーがCorkConfigコントラクトを通じて任意のアセットで償還###RA(を作成することを許可し、攻撃者がDSをRAとして使用できるようにすることです。 一方、どのユーザーも許可なくCorkHookコントラクトのbeforeSwap関数を呼び出し、ユーザーがCorkCall操作のカスタムフックデータを渡すことができるようにすることで、攻撃者は正当なマーケットのDSを操作して別のマーケットに預けてRAとして使用し、対応するDSトークンとCTトークンを取得できます。 **) 攻撃分析攻撃者は最初に合法的な市場で wstETH を使用して weETH8CT-2 トークンを購入し、最終的に DS トークンと組み合わせて RA の wstETH トークンとして償還できるようにしました。! 【1000万米ドル以上の損失、コークプロトコルハッキング事件の分析】###https://img.gateio.im/social/moments-e27510a1679fa0354b2809762090afd1(その後、攻撃者は新しい市場を作成し、カスタムの Exchange Rate プロバイダーを使用しました。この市場は weETH8DS-2 トークンを RA とし、wstETH を PA として作成されたため、新しい市場の主要なトークンは以下のように対応しています:RA:weETH8DS-2PA:wstETHCT:wstETH5CT-3DS:wstETH5DS-3また、weETH8DS-2 の市場の重要なトークンは以下の通りです:RA: wstETHPA: weETHCT: weETH8CT-2DS: weETH8DS-2! 【1000万米ドル以上の損失、コークプロトコルハッキング事件の分析】)https://img.gateio.im/social/moments-6d40df3c5df842bffe4050ced817e4f7(新しいマーケットを作成した後、攻撃者はマーケットに一定の流動性を追加することによって、プロトコルがUniswap v4で対応する流動性プールを初期化できるようにします。これにより、CorkHookはそのプールでbeforeSwapを実行できるようになります。! 【1000万米ドル以上の損失、コークプロトコルハッキング事件の分析】)https://img.gateio.im/social/moments-7ca8b4288d35bf23f9c295a2bd3f1f75(次に、最も重要なことは、Uniswap V4プールマネージャーがロック解除されている限り、どのユーザーもCorkHookのbeforeSwap関数を呼び出して、プロトコルの市場流動性を操作するための任意のパラメーターを渡すことができるということです。 したがって、攻撃者はCorkHookのbeforeSwap関数を呼び出し、ロックを解除するときにUniswap V4 Pool ManagerのunlockCallback関数を介してカスタムマーケットとフックデータを渡すことができます。! 【1000万米ドル以上の損失、コークプロトコルハッキング事件の分析】)https://img.gateio.im/social/moments-688b3bf9affc00d9ad7c64ec4ab296e6(beforeSwap は、コールバックとして合法市場の CorkCall 関数を呼び出し、指定されたフックデータを実行します。! 【1000万米ドル以上の損失、コークプロトコルハッキング事件の分析】)https://img.gateio.im/social/moments-0763176bfe56c27887b0f72f268d2fcb(CorkCallは上層の合法的なCorkHookから伝えられたデータを信頼し、直接解析して実行します。! [1000万米ドル以上の損失、コークプロトコルハッキング事件の分析])https://img.gateio.im/social/moments-d0bfe5524c9504398f0bd738d19b2dc5(これにより、攻撃者はフックデータを構築することで、合法な市場において指定された数量のweETH8DS-2トークンを自ら作成した新しい市場にRAとして転送し、新市場に対応するCTおよびDSトークンを獲得することができます。! [1000万米ドル以上の損失、コークプロトコルハッキング事件の分析])https://img.gateio.im/social/moments-b4bf5fab8b089296045c68eb6268e7f7(そして、PSMの特性に基づいて、攻撃者は取得したCTとDSトークンを使用して新しい市場でRAトークン、すなわちweETH8DS-2トークンを償還することができます。! [1000万米ドル以上の損失、コークプロトコルハッキング事件の分析])https://img.gateio.im/social/moments-3f812558f1fd9c4179d40405842a6e8f(weETH8DS-2 トークンを取得した後、攻撃者は以前に購入した weETH8CT-2 トークンと照合し、既存の市場で wstETH トークンを償還することができます。! [1,000万米ドル以上の損失、コークプロトコルハッキング事件の分析])https://img.gateio.im/social/moments-6ea12d04829717206583dd81b158c287(この時、攻撃者は市場が引き出し可能な資産タイプを制限しておらず、プロトコルがCorkHook.beforeSwapの呼び出し元と渡されたデータを検証していないことを利用し、合法な市場のDS流動性を別の市場にRAとして引き出すことができ、任意の市場の流動性を盗むことができました。) MistTrack 分析オンチェーンのマネーロンダリングおよび追跡ツール MistTrack の分析によると、攻撃者のアドレス 0xea6f30e360192bae715599e15e2f765b49e4da98 は 3,761.878 wstETH を獲得し、その価値は 1,200 万ドルを超えています。! 【1000万米ドル以上の損失、コークプロトコルハッキング事件の分析】###https://img.gateio.im/social/moments-935bc2da494aed41a46614acb3fc5e45(その後、攻撃者は8 件の取引が wstETH を 4,527 ETH に交換しました:! 【1000万米ドル以上の損失、コークプロトコルハッキング事件の分析】)https://img.gateio.im/social/moments-57a7c898ed2702ba6415a3119699cbae(さらに、攻撃者の初期資金は Swapuz.com から移入された 4.861 ETH に由来しています。! 【1000万米ドル以上の損失、コークプロトコルハッキング事件の分析】)https://img.gateio.im/social/moments-9b30cb058d123b05bb0cbc5ae71157a4(現在までに、攻撃者のアドレスに4,530.5955 ETHが留まっており、私たちは資金の監視を続けます。! 【1000万米ドル以上の損失、コークプロトコルハッキング事件の分析】)https://img.gateio.im/social/moments-14f507331b58d057ccc3213592cf8cd3()概要この攻撃の根本的な原因は、ユーザーが受信するデータが期待に応えるために厳密に検証されていないため、プロトコルの流動性が操作されて予期しない市場に転送され、攻撃者によって違法に引き換えられて利益を得ることができることです。 SlowMistのセキュリティチームは、開発者に対して、プロトコルのすべてのステップが想定されていることを慎重に検証し、市場に出回る資産の種類を厳しく制限するようアドバイスしています。
損失は千万ドルを超え、Cork Protocolがハッキングされた事件の分析
著者: Kong & Lisa
編集:リズ
###背景
5月28日、SlowMist(はCork Protocolに関連する潜在的な疑わしい活動を検出し、安全警告を発表しました。ユーザーは警戒を強め、アカウントと資金の安全に注意することをお勧めします。
! 【1000万米ドル以上の損失、コークプロトコルハッキング事件の分析】)https://img.gateio.im/social/moments-cefaf15fd34fb53304996818fcc8c598(
間もなく、Cork Protocol は次のように発表しました:「本日 UTC 時間 11:23 に、wstETH:weETH 市場で安全事件が発生しました。リスクの拡大を防ぐために、Cork はすべての他の市場取引を一時停止しました。現在、他の市場は影響を受けていません。チームは事件の原因を積極的に調査しており、関連する進展を継続的に更新していきます。」
! [1000万米ドル以上の損失、コークプロトコルハッキング事件の分析])https://img.gateio.im/social/moments-b6c961ae39e4375d9e4e908dc9e9d653(
事件発生後、慢雾セキュリティチームはすぐに分析に介入しました。以下は攻撃手法と資金移動経路の詳細な解析です。
) 予備知識
Cork Protocolは、DeFiエコシステムに従来の金融におけるクレジットデフォルト###CDS(スワップと同様の機能を提供するように設計されたツールであり、特にステーブルコイン、流動性ステーキングトークン、RWAなどのペッグ資産のアンカリング解除リスクをヘッジするために使用されるDepegスワップです。 その中核となるメカニズムは、ステーブルコインとリキッドステーキングトークンのデペッグリスクを中心に展開しており、ユーザーはリスクの高いデリバティブを取引してステーブルコインやLST/LRTの価格変動リスクを市場参加者に移転することで、リスクを軽減し、資本効率を向上させることができます。
RA(償還資産 | 償還資産:コークマーケットプレイスでデペッグイベントの償還または決済に使用される原資産(例:stETHマーケットのETH::ETH)。
PA(ペッグ資産 | ペッグされた資産):脱ペッグリスクのある資産で、RAとの価格連動を目指しますが、市場の変動やプロトコルリスクなどの要因により固定レートから逸脱する可能性があります(例:ETH::stETH市場におけるstETH)。
DS(Depeg Swap | デペグスワップ):Corkプロトコルが発行するコアデリバティブツールで、デペグリスクをヘッジするために使用され、基本的には伝統的な金融の信用デフォルトスワップ)CDS(に類似しています。ユーザーはこのようなトークンを購入することでデペグリスクを回避できます。
CT(カバー・トークン | 覆蓋トークン):DSとペアになった派生ツールで、デペッグリスクを負担し利益を得るためのもので、CDSの売り手の役割に似ています。デペッグが発生した場合、保有者は損失を負担します。
為替レート:PAとRAの間の価値関係を測る核心パラメータであり、脱リンクイベントの判断やデリバティブ取引の決済ロジックに直接影響を与えます。現在、Corkプロトコルでは、ユーザーがカスタム為替レートプロバイダーを使用して市場を作成できるようになっています。
コルクボールト:自動化された期限を超えた流動性の管理、資本効率の向上。
ペグ安定性モジュール )PSM(:DSとCTの鋳造/焼却を担当し、市場期限を設定し、AMMを通じて価格を動的に調整します。これにより、ユーザーは以下の交換を行うことができます:
PA + DS = RACT + DS = RA
) 根本原因
**この攻撃の根本的な原因は、一方では、CorkはユーザーがCorkConfigコントラクトを通じて任意のアセットで償還###RA(を作成することを許可し、攻撃者がDSをRAとして使用できるようにすることです。 一方、どのユーザーも許可なくCorkHookコントラクトのbeforeSwap関数を呼び出し、ユーザーがCorkCall操作のカスタムフックデータを渡すことができるようにすることで、攻撃者は正当なマーケットのDSを操作して別のマーケットに預けてRAとして使用し、対応するDSトークンとCTトークンを取得できます。 **
) 攻撃分析
攻撃者は最初に合法的な市場で wstETH を使用して weETH8CT-2 トークンを購入し、最終的に DS トークンと組み合わせて RA の wstETH トークンとして償還できるようにしました。
! 【1000万米ドル以上の損失、コークプロトコルハッキング事件の分析】###https://img.gateio.im/social/moments-e27510a1679fa0354b2809762090afd1(
その後、攻撃者は新しい市場を作成し、カスタムの Exchange Rate プロバイダーを使用しました。この市場は weETH8DS-2 トークンを RA とし、wstETH を PA として作成されたため、新しい市場の主要なトークンは以下のように対応しています:
RA:weETH8DS-2PA:wstETHCT:wstETH5CT-3DS:wstETH5DS-3
また、weETH8DS-2 の市場の重要なトークンは以下の通りです:
RA: wstETHPA: weETHCT: weETH8CT-2DS: weETH8DS-2
! 【1000万米ドル以上の損失、コークプロトコルハッキング事件の分析】)https://img.gateio.im/social/moments-6d40df3c5df842bffe4050ced817e4f7(
新しいマーケットを作成した後、攻撃者はマーケットに一定の流動性を追加することによって、プロトコルがUniswap v4で対応する流動性プールを初期化できるようにします。これにより、CorkHookはそのプールでbeforeSwapを実行できるようになります。
! 【1000万米ドル以上の損失、コークプロトコルハッキング事件の分析】)https://img.gateio.im/social/moments-7ca8b4288d35bf23f9c295a2bd3f1f75(
次に、最も重要なことは、Uniswap V4プールマネージャーがロック解除されている限り、どのユーザーもCorkHookのbeforeSwap関数を呼び出して、プロトコルの市場流動性を操作するための任意のパラメーターを渡すことができるということです。 したがって、攻撃者はCorkHookのbeforeSwap関数を呼び出し、ロックを解除するときにUniswap V4 Pool ManagerのunlockCallback関数を介してカスタムマーケットとフックデータを渡すことができます。
! 【1000万米ドル以上の損失、コークプロトコルハッキング事件の分析】)https://img.gateio.im/social/moments-688b3bf9affc00d9ad7c64ec4ab296e6(
beforeSwap は、コールバックとして合法市場の CorkCall 関数を呼び出し、指定されたフックデータを実行します。
! 【1000万米ドル以上の損失、コークプロトコルハッキング事件の分析】)https://img.gateio.im/social/moments-0763176bfe56c27887b0f72f268d2fcb(
CorkCallは上層の合法的なCorkHookから伝えられたデータを信頼し、直接解析して実行します。
! [1000万米ドル以上の損失、コークプロトコルハッキング事件の分析])https://img.gateio.im/social/moments-d0bfe5524c9504398f0bd738d19b2dc5(
これにより、攻撃者はフックデータを構築することで、合法な市場において指定された数量のweETH8DS-2トークンを自ら作成した新しい市場にRAとして転送し、新市場に対応するCTおよびDSトークンを獲得することができます。
! [1000万米ドル以上の損失、コークプロトコルハッキング事件の分析])https://img.gateio.im/social/moments-b4bf5fab8b089296045c68eb6268e7f7(
そして、PSMの特性に基づいて、攻撃者は取得したCTとDSトークンを使用して新しい市場でRAトークン、すなわちweETH8DS-2トークンを償還することができます。
! [1000万米ドル以上の損失、コークプロトコルハッキング事件の分析])https://img.gateio.im/social/moments-3f812558f1fd9c4179d40405842a6e8f(
weETH8DS-2 トークンを取得した後、攻撃者は以前に購入した weETH8CT-2 トークンと照合し、既存の市場で wstETH トークンを償還することができます。
! [1,000万米ドル以上の損失、コークプロトコルハッキング事件の分析])https://img.gateio.im/social/moments-6ea12d04829717206583dd81b158c287(
この時、攻撃者は市場が引き出し可能な資産タイプを制限しておらず、プロトコルがCorkHook.beforeSwapの呼び出し元と渡されたデータを検証していないことを利用し、合法な市場のDS流動性を別の市場にRAとして引き出すことができ、任意の市場の流動性を盗むことができました。
) MistTrack 分析
オンチェーンのマネーロンダリングおよび追跡ツール MistTrack の分析によると、攻撃者のアドレス 0xea6f30e360192bae715599e15e2f765b49e4da98 は 3,761.878 wstETH を獲得し、その価値は 1,200 万ドルを超えています。
! 【1000万米ドル以上の損失、コークプロトコルハッキング事件の分析】###https://img.gateio.im/social/moments-935bc2da494aed41a46614acb3fc5e45(
その後、攻撃者は
8 件の取引が wstETH を 4,527 ETH に交換しました:
! 【1000万米ドル以上の損失、コークプロトコルハッキング事件の分析】)https://img.gateio.im/social/moments-57a7c898ed2702ba6415a3119699cbae(
さらに、攻撃者の初期資金は Swapuz.com から移入された 4.861 ETH に由来しています。
! 【1000万米ドル以上の損失、コークプロトコルハッキング事件の分析】)https://img.gateio.im/social/moments-9b30cb058d123b05bb0cbc5ae71157a4(
現在までに、攻撃者のアドレスに4,530.5955 ETHが留まっており、私たちは資金の監視を続けます。
! 【1000万米ドル以上の損失、コークプロトコルハッキング事件の分析】)https://img.gateio.im/social/moments-14f507331b58d057ccc3213592cf8cd3(
)概要
この攻撃の根本的な原因は、ユーザーが受信するデータが期待に応えるために厳密に検証されていないため、プロトコルの流動性が操作されて予期しない市場に転送され、攻撃者によって違法に引き換えられて利益を得ることができることです。 SlowMistのセキュリティチームは、開発者に対して、プロトコルのすべてのステップが想定されていることを慎重に検証し、市場に出回る資産の種類を厳しく制限するようアドバイスしています。