CER:CertiK:预言机被黑客任意利用的日子什么时候是个头?Rikkei Finance被攻击事件分析

北京时间2022年4月15日11点18分,CertiK审计团队监测到RikkeiFinance被攻击,导致约合701万元人民币资产遭受损失。

由于缺乏对函数`setOracleData`的访问控制,攻击者将预言机修改为恶意合约,并获取了从合约中提取USDC、BTCB、DAI、USDT、BUSD和BNB的权限。攻击者随后将这些代币全部交易为BNB,并通过tornado.cash将这些BNB转移一空。

攻击步骤

①攻击者向rBNB合约发送了0.0001个BNB以铸造4995533044307111个rBNB。

②攻击者通过公共函数`setOracleData()`将预言机设置为一个恶意的预言机。

CertiK:与若干个FakePhishing相关的EOA地址将200枚ETH转至Tornado Cash:金色财经报道,据CertiK监测,与若干个FakePhishing相关的EOA地址(0x96f8)将200枚ETH (约37.5万美元)转至Tornado Cash。[2023/6/5 21:17:03]

③由于预言机已被替换,预言机输出的rTokens价格被操纵。

④攻击者用被操纵的价格借到了346,199USDC。

⑤攻击者将步骤4中获得的USDC换成BNB,并将BNB发送到攻击合约中。

⑥攻击者重复步骤4和5,耗尽BTCB、DAI、USDT和BUSD。

⑦攻击者使用函数`setOracleData()`再次改变预言机,还原了该预言机的状态。

CertiK:Diaos项目发生Rug Pull:金色财经报道,北京时间5月11日凌晨2点,CertiK安全团队发现Diaos项目价格暴跌,其代币所有者利用mint()函数向所有者地址铸造了100万枚Diaos代币。该所有者将所有100万枚代币发送到了另一个账户(地址为0xC265191e1F5fC5a95F8E1d58f366c4b05011A6EE),随后该账户立即开始向其他地址分发代币并通过Pancake Swap出售代币。经多方验证,该项目属于Rug Pull跑路项目,CertiK在此提醒大家甄别风险,谨慎投资![2022/5/11 3:05:45]

合约漏洞分析

SimplePrice预言机?:?

https://bscscan.com/address/0xd55f01b4b51b7f48912cd8ca3cdd8070a1a9dba5#code

多链收益聚合器Beluga在Balancer社区发起提案,计划将Beluga列入veBAL名单:4月11日消息,多链收益聚合器Beluga在Balancer社区发起提案,计划将Beluga列入veBAL名单,以启动自己的beBAL保险库。通过Beluga的beBAL保险库,用户将能够锁定他们的80/20BalancerLP以铸造beBAL代币。

此前报道,3月29日,Balancer正式上线veBAL机制,用户可锁定80/20BAL/ETH池的BPT(Balancer资金池的流动性代币凭证)获得veBAL。[2022/4/11 14:16:51]

Cointroller:?https://bscscan.com/address/0x00aa3a4cf3f7528b2465e39af420bb3fb1474b7b#code

DeFi Wizard(DWZ)将于3月1日14时在Bounce Certified上开启代币销售:据官方消息,DeFi智能合约构建平台DeFi Wizard(DWZ)将于3月1日14时在Bounce Certified上开启代币销售,共提供20000 DWZ。代币合约地址为:0x7dee45dff03ec7137979586ca20a2f4917bac9fa。

此前消息,DeFi Wizard宣布完成75万美元融资,投资方包括X21 Digital、AU21 Capital、TRG Capital、DeltaHub Capital、NGC Ventures和ExNetwork。根据官方描述,DeFi Wizard是一个仪表板,单击几下即可构建关于ERC20、BEP20、EDST的DeFi智能合约、抵押合约、流动性挖矿合约等,并提供实时分析。[2021/3/1 18:03:00]

资产地址:?Rtoken0x157822ac5fa0efe98daa4b0a55450f4a182c10ca

新的预言机:?

0xa36f6f78b2170a29359c74cefcb8751e452116f9

原始价格:416247538680000000000

更新后的价格:416881147930000000000000000000000

RikketFinance是利用Cointroller中的SimplePrice预言机来计算价格的。然而,函数`setOracleData()`没有权限控制,也就是说它可以被任何用户调用。攻击者使用自己的预言机来替换原有的预言机,并将rToken的价格从416247538680000000000提升到4168811479300000000000000。

资产去向

攻击者在两次交易中获得了2671枚BNB。攻击者已使用tornado.cash将所有的代币进行了转移。

其他细节

漏洞交易:

●?https://bscscan.com/tx/0x4e06760884fd7bfdc076e25258ccef9b043401bc95f5aa1b8f4ff2780fa45d44

●?https://bscscan.com/tx/0x93a9b022df260f1953420cd3e18789e7d1e095459e36fe2eb534918ed1687492

相关地址:

●攻击者地址:

0x803e0930357ba577dc414b552402f71656c093ab

●攻击者合约:

0x9aE92CB9a3cA241D76641D73B57c78F1bCF0B209

0xe6df12a9f33605f2271d2a2ddc92e509e54e6b5f

●恶意预言机:

https://bscscan.com/address/0x99423d4dfce26c7228238aa17982fd7719fb6d7f

https://bscscan.com/address/0xa36f6f78b2170a29359c74cefcb8751e452116f9

●攻击者地址:

0x803e0930357ba577dc414b552402f71656c093ab

●攻击者合约:

0x9aE92CB9a3cA241D76641D73B57c78F1bCF0B209

0xe6df12a9f33605f2271d2a2ddc92e509e54e6b5f

●恶意预言机:

https://bscscan.com/address/0x99423d4dfce26c7228238aa17982fd7719fb6d7f

https://bscscan.com/address/0xa36f6f78b2170a29359c74cefcb8751e452116f9

●被攻击预言机地址:

https://bscscan.com/address/0xd55f01b4b51b7f48912cd8ca3cdd8070a1a9dba5#code

写在最后

该次事件可通过安全审计发现相关风险。CertiK的技术团队在此提醒大家,限制函数的访问权限是不可忽略的一步。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

链链资讯

Pol币TPS:加密世界协调慈善捐赠的四种模式

十万条以太坊主网的交易记录,显示了区块链慈善捐赠是如何协调的。加密货币有一个奇怪的矛盾点。它强调个人主权,一些人认为这是一个核心的概念。但也有一种看似相反的力量,将之视为协调和共识的过程.

[0:15ms0-3:706ms