STR:Rikkei Finance被攻击事件:预言机被黑客任意利用

北京时间2022年4月15日11点18分,CertiK审计团队监测到RikkeiFinance被攻击,导致约合701万元人民币资产遭受损失。

由于缺乏对函数`setOracleData`的访问控制,攻击者将预言机修改为恶意合约,并获取了从合约中提取USDC、BTCB、DAI、USDT、BUSD和BNB的权限。攻击者随后将这些代币全部交易为BNB,并通过tornado.cash将这些BNB转移一空。

攻击步骤

①攻击者向rBNB合约发送了0.0001个BNB以铸造4995533044307111个rBNB。

②攻击者通过公共函数`setOracleData()`将预言机设置为一个恶意的预言机。

③由于预言机已被替换,预言机输出的rTokens价格被操纵。

比特币支付公司Strike宣布为用户提供直接的比特币托管服务:金色财经报道,根据比特币支付公司Strike首席执行官兼联合创始人Jack Mallers的博客文章,Strike已将客户的比特币 (BTC) 和美元 (USD) 资产转移到自己的内部基础设施中。Mallers表示,此举是两年努力的一部分,将降低交易对手风险,同时确保公司产品和服务的稳健性和性能。该公司的客户群遍布超过65个国家,现在将直接通过Strike托管比特币和法币。Strike拒绝就其前托管人的情况发表评论。[2023/6/10 21:27:51]

④攻击者用被操纵的价格借到了346,199USDC。

⑤攻击者将步骤4中获得的USDC换成BNB,并将BNB发送到攻击合约中。

⑥攻击者重复步骤4和5,耗尽BTCB、DAI、USDT和BUSD。

比特币支付应用Strike扩展到超过65个国家:金色财经报道,比特币支付提供商Strike的创始人兼首席执行官Jack Mallers表示,正在将其应用从目前的美国、萨尔瓦多和阿根廷基地扩展到65个以上的国家。Strike应用程序使用比特币和闪电网络来提供全球支付和汇款服务。该应用现在采用了全新的用户界面,还让用户能够持有BTC和USDT的资金。[2023/5/20 15:14:56]

⑦攻击者使用函数`setOracleData()`再次改变预言机,还原了该预言机的状态。

合约漏洞分析

SimplePrice预言机?:?

https://bscscan.com/address/0xd55f01b4b51b7f48912cd8ca3cdd8070a1a9dba5#code

DapperLabs将于1月23日与UFC合作推出UFCStrikeNFT平台:1月20日消息,DapperLabs宣布与UltimateFightingChampionship(终极格斗冠军赛,简称UFC)达成合作,将于1月23日推出UFCStrikeNFT收藏品平台。与此同时,DapperLabs与美国国家橄榄球联盟(NFL)合作推出的NFLAllDay平台将在当前NFL赛季结束时公开发布,目前正处于内测阶段。(Decrypt)[2022/1/21 9:02:51]

Cointroller:?https://bscscan.com/address/0x00aa3a4cf3f7528b2465e39af420bb3fb1474b7b#code

资产地址:?Rtoken0x157822ac5fa0efe98daa4b0a55450f4a182c10ca

直播|Erika > 矿业金融攻守道:金色财经 · 直播主办的《 币圈 “后浪” 仙女直播周》第12期20:00准时开始,本期“后浪”仙女贝宝金融的加密资产管理总监Erika 将在直播间聊聊“矿业金融攻守道 ”,请扫码移步收听。[2020/8/10]

新的预言机:?

0xa36f6f78b2170a29359c74cefcb8751e452116f9

原始价格:416247538680000000000

更新后的价格:416881147930000000000000000000000

RikketFinance是利用Cointroller中的SimplePrice预言机来计算价格的。然而,函数`setOracleData()`没有权限控制,也就是说它可以被任何用户调用。攻击者使用自己的预言机来替换原有的预言机,并将rToken的价格从416247538680000000000提升到4168811479300000000000000。

资产去向

其他细节

漏洞交易:

●?https://bscscan.com/tx/0x4e06760884fd7bfdc076e25258ccef9b043401bc95f5aa1b8f4ff2780fa45d44?

●?https://bscscan.com/tx/0x93a9b022df260f1953420cd3e18789e7d1e095459e36fe2eb534918ed1687492

相关地址:

●攻击者地址:

0x803e0930357ba577dc414b552402f71656c093ab

●攻击者合约:

0x9aE92CB9a3cA241D76641D73B57c78F1bCF0B209

0xe6df12a9f33605f2271d2a2ddc92e509e54e6b5f

●恶意预言机:

https://bscscan.com/address/0x99423d4dfce26c7228238aa17982fd7719fb6d7f

https://bscscan.com/address/0xa36f6f78b2170a29359c74cefcb8751e452116f9

●攻击者地址:

0x803e0930357ba577dc414b552402f71656c093ab

●攻击者合约:

0x9aE92CB9a3cA241D76641D73B57c78F1bCF0B209

0xe6df12a9f33605f2271d2a2ddc92e509e54e6b5f

●恶意预言机:

https://bscscan.com/address/0x99423d4dfce26c7228238aa17982fd7719fb6d7f

https://bscscan.com/address/0xa36f6f78b2170a29359c74cefcb8751e452116f9

●被攻击预言机地址:

https://bscscan.com/address/0xd55f01b4b51b7f48912cd8ca3cdd8070a1a9dba5#code

安全审计发现相关风险。CertiK的技术团队在此提醒大家,限制函数的访问权限是不可忽略的一步。

作为区块链安全领域的领军者,CertiK致力于提高加密货币及DeFi的安全和透明等级。迄今为止,CertiK已获得了3200家企业客户的认可,保护了超过3110亿美元的数字资产免受损失。

欢迎点击CertiK公众号底部对话框,留言免费获取咨询及报价!

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

金星链

[0:15ms0-0:706ms