北京时间2022年4月15日11点18分,CertiK审计团队监测到Rikkei Finance被攻击,导致约合701万元人民币(2,671 BNB)资产遭受损失。
由于缺乏对函数`setOracleData`的访问控制,攻击者将预言机修改为恶意合约,并获取了从合约中提取USDC、BTCB、DAI、USDT、BUSD和BNB的权限。攻击者随后将这些代币全部交易为BNB,并通过tornado.cash将这些BNB转移一空。
①攻击者向rBNB合约发送了0.0001个BNB以铸造4995533044307111个rBNB。
CertiK通过美国AICPA审核获得SOC 2类型I认证:金色财经报道,Web3安全审计公司CertiK已经通过了美国注册会计师协会(AICPA)的审核,获得了该机构颁发SOC 2 类型 I 认证。SOC2类型I认证是AICPA基于确保服务机构满足客户数据安全而提出的标准,素以严苛著称。CertiK通过独立的第三方审计进行了安全控制、流程和政策等多全面审计和评估,满足了SOC 2的严格标准,有能力为客户和合作伙伴提供最高级别安全的承诺。在通过该认证后,CertiK方面也表示将一如既往地致力于提供最先进的安全解决方案,使个人、企业和组织等能在保证安全的前提下充分发挥区块链技术的潜力。[2023/7/18 11:00:28]
②攻击者通过公共函数`setOracleData()`将预言机设置为一个恶意的预言机。
Tracer DAO联创发起社区提案,拟将协议Token置换为开发平台Mycelium Token:8月8日消息,Tracer DAO联合创始人Patrick McNab发起社区提案,拟将协议Token TCR 1:1置换为协议开发平台Mycelium Token MYC,提案通过后,Mycelium团队将把所有商业、产品和开发资源投入到Mycelium品牌下的Tracer产品扩展。
Mycelium是Tracer DAO的开发团队,其业务还包括ChainLink节点运营和开发可编程声誉服务平台Reputation DAO等。[2022/8/8 12:09:32]
③由于预言机已被替换,预言机输出的rTokens价格被操纵。
CertiK基金会宣布Kylin Network护盾池已开放:3月3日消息,CertiK基金会发推称,Kylin Network保护池已开放,CTK持有者和Kylin Network社区成员可以购买护盾(Shield),以获得额外的数字资产保护。[2021/3/3 18:11:23]
④攻击者用被操纵的价格借到了346,199USDC。
⑤攻击者将步骤4中获得的USDC换成BNB,并将BNB发送到攻击合约中。
⑥攻击者重复步骤4和5,耗尽BTCB、DAI、USDT和BUSD。
⑦攻击者使用函数`setOracleData()`再次改变预言机,还原了该预言机的状态。
Gnosis就是否允许锁定在Balancer池中的GNO参与快照建议投票发起提案:据官方博客消息,DeFi预测平台Gnosis发起一项提案,以确定GnosisDAO是否应该允许使用锁定在Balancer池中的GNO对快照建议进行投票。[2020/12/17 15:27:26]
Simple Price预言机 :
https://bscscan.com/address/0xd55f01b4b51b7f48912cd8ca3cdd8070a1a9dba5#code
Cointroller: https://bscscan.com/address/0x00aa3a4cf3f7528b2465e39af420bb3fb1474b7b#code
资产地址: Rtoken 0x157822ac5fa0efe98daa4b0a55450f4a182c10ca
新的(有问题的)预言机:
0xa36f6f78b2170a29359c74cefcb8751e452116f9
原始价格: 416247538680000000000
更新后的价格: 416881147930000000000000000000000
Rikket Finance 是利用Cointroller中的SimplePrice预言机来计算价格的。然而,函数`setOracleData()`没有权限控制,也就是说它可以被任何用户调用。攻击者使用自己的(恶意的)预言机来替换原有的预言机,并将rToken的价格从416247538680000000000提升到4168811479300000000000000。
攻击者在两次交易中获得了2671枚BNB(价值约701万人民币)。攻击者已使用tornado.cash将所有的代币进行了转移。
漏洞交易:
● https://bscscan.com/tx/0x4e06760884fd7bfdc076e25258ccef9b043401bc95f5aa1b8f4ff2780fa45d44
● https://bscscan.com/tx/0x93a9b022df260f1953420cd3e18789e7d1e095459e36fe2eb534918ed1687492
相关地址:
● 攻击者地址:
0x803e0930357ba577dc414b552402f71656c093ab
● 攻击者合约:
0x9aE92CB9a3cA241D76641D73B57c78F1bCF0B209
0xe6df12a9f33605f2271d2a2ddc92e509e54e6b5f
● 恶意预言机:
https://bscscan.com/address/0x99423d4dfce26c7228238aa17982fd7719fb6d7f
https://bscscan.com/address/0xa36f6f78b2170a29359c74cefcb8751e452116f9
●被攻击预言机地址:
该次事件可通过安全审计发现相关风险。CertiK的技术团队在此提醒大家,限制函数的访问权限是不可忽略的一步。
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。