北京时间2022年4月15日11点18分,CertiK审计团队监测到RikkeiFinance被攻击,导致约合701万元人民币资产遭受损失。
由于缺乏对函数`setOracleData`的访问控制,攻击者将预言机修改为恶意合约,并获取了从合约中提取USDC、BTCB、DAI、USDT、BUSD和BNB的权限。攻击者随后将这些代币全部交易为BNB,并通过tornado.cash将这些BNB转移一空。
?攻击步骤
①攻击者向rBNB合约发送了0.0001个BNB以铸造4995533044307111个rBNB。
②攻击者通过公共函数`setOracleData()`将预言机设置为一个恶意的预言机。
③由于预言机已被替换,预言机输出的rTokens价格被操纵。
安全团队:四月攻击事件已共计造成超1亿美元损失:4月30日消息,据CertiK Alert数据显示,四月攻击事件已共计造成约1.036亿美元损失,其中闪电贷攻击造成的损失约1980万美元,Rug Pull造成的损失约930万美元。[2023/4/30 14:35:52]
④攻击者用被操纵的价格借到了346,199USDC。
⑤攻击者将步骤4中获得的USDC换成BNB,并将BNB发送到攻击合约中。
⑥攻击者重复步骤4和5,耗尽BTCB、DAI、USDT和BUSD。
⑦攻击者使用函数`setOracleData()`再次改变预言机,还原了该预言机的状态。
合约漏洞分析
SimplePrice预言机?:?
数据:近一周超5亿美元空头平仓,OKX空头损失达到2.56亿美元:1月16日消息,1月16日消息,Coinalyze数据显示,自上周五以来,近5亿美元的空头被平仓,创下2022年10月以来的最高水平。此外,CoinGlass数据显示,仅在上周五,OKX的空头损失就达到2.56亿美元,其次是币安的1.25亿美元和Huobi的4200万美元。[2023/1/16 11:14:56]
https://bscscan.com/address/0xd55f01b4b51b7f48912cd8ca3cdd8070a1a9dba5#code
Cointroller:?https://bscscan.com/address/0x00aa3a4cf3f7528b2465e39af420bb3fb1474b7b#code
Supremacy:Eden Network部署者地址私钥遭泄露,或由profanity漏洞导致:10月14日消息,据Supremacy安全团队监测,2022年10月14日 Eden Network的部署者地址在链上发起异常交易,部署者调用setMetadataManager将其元数据管理员权限转移到攻击者地址0x5C95123b1c8d9D8639197C81a829793B469A9f32,随后该地址利用此权限将EDEN币的名称和符号修改为\"EDEN Hack Inu\"和\"EDENHACK\",由于部署者地址对于EDEN token的admin权限早已转移,目前攻击暂未造成其他影响。[2022/10/15 14:28:12]
资产地址:?Rtoken0x157822ac5fa0efe98daa4b0a55450f4a182c10ca
马斯克或将因狗狗币面临与Ripple类似的诉讼:5月28日消息,Crypto-Law创始人John Deaton发推警示马斯克,如果他频繁发推宣传狗狗币可能会给他带来和Ripple类似的法律麻烦。
John Deaton回应了推特用户@JayBlessed901的推文。@JayBlessed901表示,为SEC主席Gary Gensler对Ripple的长期诉讼感到不公,Ripple在美国之外的客户中有300余家大型金融公司。而马斯克却可以发推文推动DOGE价格上涨。
对此,John Deaton表示,SEC很有可能因此起诉马斯克。Gary Gensler和SEC可能会认定马斯克及其公司正在投资狗狗币。(U.Today)[2022/5/29 3:47:51]
新的预言机:?
0xa36f6f78b2170a29359c74cefcb8751e452116f9
原始价格:416247538680000000000
更新后的价格:416881147930000000000000000000000
RikketFinance是利用Cointroller中的SimplePrice预言机来计算价格的。然而,函数`setOracleData()`没有权限控制,也就是说它可以被任何用户调用。攻击者使用自己的预言机来替换原有的预言机,并将rToken的价格从416247538680000000000提升到4168811479300000000000000。
资产去向
攻击者在两次交易中获得了2671枚BNB。攻击者已使用tornado.cash将所有的代币进行了转移。
其他细节
漏洞交易:
●?https://bscscan.com/tx/0x4e06760884fd7bfdc076e25258ccef9b043401bc95f5aa1b8f4ff2780fa45d44?
●?https://bscscan.com/tx/0x93a9b022df260f1953420cd3e18789e7d1e095459e36fe2eb534918ed1687492
相关地址:
●攻击者地址:
0x803e0930357ba577dc414b552402f71656c093ab
●攻击者合约:
0x9aE92CB9a3cA241D76641D73B57c78F1bCF0B209
0xe6df12a9f33605f2271d2a2ddc92e509e54e6b5f
●恶意预言机:
https://bscscan.com/address/0x99423d4dfce26c7228238aa17982fd7719fb6d7f
https://bscscan.com/address/0xa36f6f78b2170a29359c74cefcb8751e452116f9
●攻击者地址:
0x803e0930357ba577dc414b552402f71656c093ab
●攻击者合约:
0x9aE92CB9a3cA241D76641D73B57c78F1bCF0B209
0xe6df12a9f33605f2271d2a2ddc92e509e54e6b5f
●恶意预言机:
https://bscscan.com/address/0x99423d4dfce26c7228238aa17982fd7719fb6d7f
https://bscscan.com/address/0xa36f6f78b2170a29359c74cefcb8751e452116f9
●被攻击预言机地址:
https://bscscan.com/address/0xd55f01b4b51b7f48912cd8ca3cdd8070a1a9dba5#code
写在最后
该次事件可通过安全审计发现相关风险。CertiK的技术团队在此提醒大家,限制函数的访问权限是不可忽略的一步。
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。