🎉【Gate 新加坡旗舰活动 · 广场趣味答题 Day1】
#TOKEN2049# 马上拉开序幕,Gate 也要在新加坡放大招啦!
Token of Love 音乐节、 Gate x Oracle Red Bull Racing 招待会、 F1 观赛派对统统来袭!
现在参与广场【趣味答题挑战】,来测测你对活动了解多少,瓜分$100 BTC!
参与方式:评论区留下答案(格式:1B 2A 3B 4B)
🎁 奖励:每天抽 3 名幸运用户 → 每人 $10 BTC
🎁 终极彩蛋:三天全对的幸运超级答题王 → 再送 $10 BTC!
📖 Day1 · Quiz 单选题
Q1
Gate 新加坡旗舰活动在哪五天举行?
A. 9月30日-10月4日
B. 10月1日-5日
C. 10月5日-9日
Q2
“TOKEN OF LOVE” 音乐节的举办地点是?
A. 滨海湾花园
B. 圣淘沙
C. 新加坡体育馆
Q3
Gate x Oracle Red Bull Racing 招待会特别关注的三个主题是?
A. 体育、旅游、时尚
B. 加密市场趋势、全球经济展望、Web3
C. 游戏、NFT、元宇宙
Q4
在10月2日举行的 F1 赛车模拟挑战中,胜出者获得的奖励是什么?
A. 音乐节 VVIP 门票
B. Gate 精美周边
C. F1 观赛盛宴门票
💡 小Tips:不确定答案?偷偷翻一下
损失超千万美元,Cork Protocol被黑事件分析
作者:Kong & Lisa
编辑:Liz
背景
5 月 28 日,慢雾(SlowMist) 检测到与 Cork Protocol 相关的潜在可疑活动并发布安全提醒,建议用户提高警惕,注意账户与资金安全。
不久后,Cork Protocol 发布公告表示:“今日 UTC 时间 11:23,wstETH:weETH 市场发生安全事件。为防止风险扩大,Cork 已暂停所有其他市场交易,目前暂无其他市场受影响。团队正在积极调查事件原因,并将持续更新相关进展。”
事件发生后,慢雾安全团队第一时间介入分析,以下是对攻击手法及资金转移路径的详细解析。
前置知识
Cork Protocol 是一个旨在为 DeFi 生态提供类似传统金融中信用违约掉期(CDS) 功能的工具 —— Depeg 掉期,专门用于对冲稳定币、流动性质押代币、RWA 等挂钩资产的脱锚风险。其核心机制围绕稳定币和流动性质押代币的脱锚风险展开,允许用户通过交易风险衍生品,将稳定币或 LST/LRT 的价格波动风险转移给市场参与者,从而降低风险并提升资本效率,关键概念如下:
RA(Redemption Asset | 赎回资产):Cork 市场中用于赎回或结算脱锚事件的基准资产(例如 ETH::stETH 市场中的 ETH)。
PA(Pegged Asset | 挂钩资产):存在脱锚风险的资产,目标是与 RA 保持价格挂钩,但可能因市场波动、协议风险等因素偏离锚定汇率(例如 ETH::stETH 市场中的 stETH)。
DS(Depeg Swap | 脱锚掉期):Cork 协议发行的核心衍生工具,用于对冲脱锚风险,本质类似传统金融中的信用违约掉期(CDS),用户可以购买此类代币来规避脱锚风险。
CT(Cover Token | 覆盖代币):与 DS 配对的衍生工具,用于承担脱锚风险并赚取收益,类似 CDS 中的卖方角色,如果发生脱锚,持有者将承担损失。
Exchange Rate:衡量 PA 与 RA 之间价值关系的核心参数,直接影响脱锚事件的判定和衍生品交易的结算逻辑。目前,Cork 协议允许用户使用自定义 Exchange Rate Provider 创建市场。
Cork Vault:自动化管理跨期限的流动性,提升资本效率。
Peg Stability Module (PSM):负责铸造/销毁 DS 和 CT,设定市场期限,并通过 AMM 动态调整价格。其允许用户做以下兑换:
PA + DS = RACT + DS = RA
根本原因
此次攻击的根本原因在于一方面 Cork 允许用户通过 CorkConfig 合约创建以任意资产作为赎回资产(RA),使得攻击者可以将 DS 作为 RA 使用。另一方面任意用户都可以无需授权的调用 CorkHook 合约的 beforeSwap 函数,并允许用户传入自定的 hook 数据进行 CorkCall 操作,使得攻击者可以操控,将合法市场中的 DS 存入另一个市场中作为 RA 使用,并获得对应的 DS 和 CT 代币。
攻击分析
攻击者首先在合法市场上用 wstETH 购买了 weETH8CT-2 代币,以便最后可以与 DS 代币组合赎回作为 RA 的 wstETH 代币。
随后攻击者创建了一个新的市场并使用了自定的 Exchange Rate 提供商,此市场以 weETH8DS-2 代币作为 RA,wstETH 作为 PA 进行创建,因此新市场的关键代币对应如下:
RA: weETH8DS-2PA: wstETHCT: wstETH5CT-3DS: wstETH5DS-3
而 weETH8DS-2 所在市场的关键代币对应如下:
RA: wstETHPA: weETHCT: weETH8CT-2DS: weETH8DS-2
创建完新市场后,攻击者通过向市场添加一定的流动性以使得协议可以在 Uniswap v4 中初始化对应的流动性池,以便 CorkHook 后续可以在此池子执行 beforeSwap。
紧接着,最关键的是,只要在 Uniswap V4 Pool Manager 解锁的条件下,任何用户都可以调用 CorkHook 的 beforeSwap 函数传入任意参数,对协议的市场流动性进行操作。因此,攻击者通过 Uniswap V4 Pool Manager 在解锁时的 unlockCallback 功能,调用 CorkHook 的 beforeSwap 函数并传入其自定的市场以及 hook 数据。
beforeSwap 将回调合法市场的 CorkCall 函数,执行指定的 hook 数据:
CorkCall 信任由上层合法 CorkHook 传入的数据并直接进行解析执行:
这使得攻击者可以通过构造 hook 数据,将合法市场中指定数量的 weETH8DS-2 代币转入由其创建的新市场中作为 RA,并获得新市场对应的 CT 与 DS 代币。
而根据 PSM 的特性,攻击者可以使用获得的 CT 与 DS 代币在新市场赎回 RA 代币,即 weETH8DS-2 代币。
在获得 weETH8DS-2 代币后,攻击者即可将其与先前购买的 weETH8CT-2 代币匹配,以在原有的市场赎回 wstETH 代币。
至此,攻击者利用了市场未限制赎回资产类型以及协议并未验证 CorkHook.beforeSwap 的调用者与传入数据,使得其可以将合法的市场的 DS 流动性转移到另一市场作为 RA 进行赎回,来窃取任意市场的流动性。
MistTrack 分析
据链上反洗钱与追踪工具 MistTrack 分析,攻击者地址 0xea6f30e360192bae715599e15e2f765b49e4da98 获利 3,761.878 wstETH,价值超 1,200 万美元。
随后,攻击者通过
8 笔交易将 wstETH 兑换为 4,527 ETH:
此外,攻击者的初始资金来自 Swapuz.com 转入的 4.861 ETH。
截至目前,共有 4,530.5955 ETH 停留在攻击者地址上,我们将持续对资金进行监控。
总结
此次攻击的根本原因在于未严格验证用户传入的数据是否符合预期,从而使得协议流动性可以被操控转移到非预期的市场中,进而被攻击者非法赎回获利。慢雾安全团队建议开发者在进行设计时,应该谨慎验证协议的每一步操作是否都在预期中,并严格限制市场的资产类型。