ION:Rikkei Finance被攻击事件:预言机被黑客任意利用-ODAILY

北京时间2022年4月15日11点18分,CertiK审计团队监测到RikkeiFinance被攻击,导致约合701万元人民币资产遭受损失。

由于缺乏对函数`setOracleData`的访问控制,攻击者将预言机修改为恶意合约,并获取了从合约中提取USDC、BTCB、DAI、USDT、BUSD和BNB的权限。攻击者随后将这些代币全部交易为BNB,并通过tornado.cash将这些BNB转移一空。

攻击步骤

①攻击者向rBNB合约发送了0.0001个BNB以铸造4995533044307111个rBNB。

②攻击者通过公共函数`setOracleData()`将预言机设置为一个恶意的预言机。

年初以来,稳定币DAI持有的USDC储备从24亿美元降至5.2亿美元:金色财经报道,自今年年初以来,在MakerDAO挂钩稳定性模块(PSM)中用作支持的USDC数量已大幅下降。据DeFiLlama的数据,2023年1月,PSM中锁定了约24亿美元的USDC。现在,这一数字已缩减至5.2亿美元左右,这表明在其自己的合约中直接用于支持DAI的USDC金额下降了78%。值得注意的是,USDC在DAI抵押品储备中的总体份额已从50%左右下降到仅为8%。目前DAI的供应量为47亿。

金色财经注:PSM允许用户以1:1的比例存入USDC并铸造DAI,有助于保持稳定币与美元挂钩。[2023/6/24 21:56:53]

③由于预言机已被替换,预言机输出的rTokens价格被操纵。

④攻击者用被操纵的价格借到了346,199USDC。

⑤攻击者将步骤4中获得的USDC换成BNB,并将BNB发送到攻击合约中。

PEPE 24小时涨幅超100%,币价创历史新高:金色财经报道,行情数据显示,Meme币Pepe(PEPE)过去24小时涨幅为102.8%,现报价0.000002223美元,币价创历史新高。行情波动较大,请做好风险控制。

此外,据CoinGecko数据显示,其收录的Meme类别代币总市值目前为19,286,086,067美元,24小时交易额为1,288,089,101美元。[2023/5/5 14:43:58]

⑥攻击者重复步骤4和5,耗尽BTCB、DAI、USDT和BUSD。

⑦攻击者使用函数`setOracleData()`再次改变预言机,还原了该预言机的状态。

合约漏洞分析

SimplePrice预言机:

https://bscscan.com/address/0xd55f01b4b51b7f48912cd8ca3cdd8070a1a9dba5#code

FDIC将向硅谷银行未投保储户支付一定比例的资金:金色财经报道,据Watcher.guru在社交媒体披露信息,美国联邦存款保险公司(FDIC)表示将向硅谷银行的未投保储户支付一定比例的存款资金,作为“预付红利(advance dividend)”。[2023/3/12 12:58:53]

Cointroller:https://bscscan.com/address/0x00aa3a4cf3f7528b2465e39af420bb3fb1474b7b#code

资产地址:Rtoken0x157822ac5fa0efe98daa4b0a55450f4a182c10ca

新的预言机:

0xa36f6f78b2170a29359c74cefcb8751e452116f9

原始价格:416247538680000000000

数据:Polygon日活用户超过以太坊:1月27日,据tokenterminal数据,Polygon网络日活用户(DAU)达34.45万,超过以太坊的32.40万,成为DAU第二大区块链。DAU排名第一的为BNB Chain,达78.11万。[2023/1/27 11:32:00]

更新后的价格:416881147930000000000000000000000

RikketFinance是利用Cointroller中的SimplePrice预言机来计算价格的。然而,函数`setOracleData()`没有权限控制,也就是说它可以被任何用户调用。攻击者使用自己的预言机来替换原有的预言机,并将rToken的价格从416247538680000000000提升到4168811479300000000000000。

资产去向

攻击者在两次交易中获得了2671枚BNB。攻击者已使用tornado.cash将所有的代币进行了转移。

其他细节

漏洞交易:

●https://bscscan.com/tx/0x4e06760884fd7bfdc076e25258ccef9b043401bc95f5aa1b8f4ff2780fa45d44

●https://bscscan.com/tx/0x93a9b022df260f1953420cd3e18789e7d1e095459e36fe2eb534918ed1687492

相关地址:

●攻击者地址:

0x803e0930357ba577dc414b552402f71656c093ab

●攻击者合约:

0x9aE92CB9a3cA241D76641D73B57c78F1bCF0B209

0xe6df12a9f33605f2271d2a2ddc92e509e54e6b5f

●恶意预言机:

https://bscscan.com/address/0x99423d4dfce26c7228238aa17982fd7719fb6d7f

https://bscscan.com/address/0xa36f6f78b2170a29359c74cefcb8751e452116f9

●攻击者地址:

0x803e0930357ba577dc414b552402f71656c093ab

●攻击者合约:

0x9aE92CB9a3cA241D76641D73B57c78F1bCF0B209

0xe6df12a9f33605f2271d2a2ddc92e509e54e6b5f

●恶意预言机:

https://bscscan.com/address/0x99423d4dfce26c7228238aa17982fd7719fb6d7f

https://bscscan.com/address/0xa36f6f78b2170a29359c74cefcb8751e452116f9

●被攻击预言机地址:

https://bscscan.com/address/0xd55f01b4b51b7f48912cd8ca3cdd8070a1a9dba5#code

写在最后

该次事件可通过安全审计发现相关风险。CertiK的技术团队在此提醒大家,限制函数的访问权限是不可忽略的一步。

作为区块链安全领域的领军者,CertiK致力于提高加密货币及DeFi的安全和透明等级。迄今为止,CertiK已获得了3200家企业客户的认可,保护了超过3110亿美元的数字资产免受损失。

欢迎点击CertiK公众号底部对话框,留言免费获取咨询及报价!

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

链链资讯

SOLEFI:DeFi教父的落幕-ODAILY

AndreCronje,这位精通南非荷兰语、德语、拉丁语、英语,热爱拳举重,并且从法律专业转行到开发的年轻人,在进入加密行业的短短4年,便站到了DeFi领域的顶峰.

[0:0ms0-5:927ms