北京时间2022年4月15日11点18分,CertiK审计团队监测到Rikkei Finance被攻击,导致约合701万元人民币(2,671 BNB)资产遭受损失。
由于缺乏对函数`setOracleData`的访问控制,攻击者将预言机修改为恶意合约,并获取了从合约中提取USDC、BTCB、DAI、USDT、BUSD和BNB的权限。攻击者随后将这些代币全部交易为BNB,并通过tornado.cash将这些BNB转移一空。
①攻击者向rBNB合约发送了0.0001个BNB以铸造4995533044307111个rBNB。
CertiK:Zk Secure (ZK)遭遇闪电贷款攻击:金色财经报道,据CertiK监测,Zk Secure (ZK)遭遇闪电贷款攻击,目前共有7千美元被盗。请保持警惕。[2023/6/3 11:55:33]
②攻击者通过公共函数`setOracleData()`将预言机设置为一个恶意的预言机。
③由于预言机已被替换,预言机输出的rTokens价格被操纵。
④攻击者用被操纵的价格借到了346,199USDC。
⑤攻击者将步骤4中获得的USDC换成BNB,并将BNB发送到攻击合约中。
⑥攻击者重复步骤4和5,耗尽BTCB、DAI、USDT和BUSD。
Larry Cermak:Customers Bank等银行仍为加密行业提供服务:3月13日消息,The Block研究总监Larry Cermak发推称,为加密货币业务提供银行服务的三家美国银行被淘汰。不过,Customers Bank、First Foundation Bank、Cross River Bank、Sutton Bank、Evolve Bank & Trust、BankProv、Quontic Bank等银行仍然提供加密货币银行服务。Larry Cermak表示,自己没有提到像摩根大通、 纽约梅隆银行这样的大银行,是因为大多数小企业都无法使用这些银行。[2023/3/13 13:00:38]
⑦攻击者使用函数`setOracleData()`再次改变预言机,还原了该预言机的状态。
资产聚合协议mStable和Balancer DAO宣布完成资产互换:12月24日消息,资产聚合协议mStable已与自动做市商协议Balancer DAO完成金库资产互换,33.4万MTA和2万BAL的链上代币互换,当前市值总计约29万美元。据介绍,Balancer DAO将质押MTA为mStable池投票,通过一致的利益和相互协作,引导更高的激励措施并可能为mStable池吸引更多的流动性。[2021/12/24 8:01:33]
Simple Price预言机 :
https://bscscan.com/address/0xd55f01b4b51b7f48912cd8ca3cdd8070a1a9dba5#code
yinsure.finance将提供Balancer等相关保险产品,无需KYC/AML:yearn.finance在推特发布yinsure.finance更新信息(目前请勿使用):涵盖Balancer、Compound、Curve、Synthetix和yearn.finance的保险合约部署,无需KYC/AML。以NFT(基于ERC721)的形式将保险单代币化。承保人是Nexus Mutual。根据官方昨日的推文,yinsure.finance正在针对这些产品完成测试和实际演练,然后将面向有限的用户开放。
yearn创始人Andre Cronje表示,保险单代币化意味着可以由一般市场进行风险调整。这也意味着分销商可以在二级市场上购买和转售,同时允许将来有其他基于保险的衍生产品。
据此前报道,8月17日,Cronje宣布推出去中心化的保险类服务原型yinsure.finance,将于接下来的几周里系统性地发布产品。该产品将包含三个核心部分:承保人金库、投保人金库和索赔治理。承保人金库的保险服务是由流动性提供方(LP)提供的,但是可以获得相关的费用作为收入。首个上线的承保人金库是yiUSDC,首个提供的投保人金库是yVault中的yUSD(包裹的yCRV)资产。[2020/8/30]
Cointroller: https://bscscan.com/address/0x00aa3a4cf3f7528b2465e39af420bb3fb1474b7b#code
资产地址: Rtoken 0x157822ac5fa0efe98daa4b0a55450f4a182c10ca
新的(有问题的)预言机:
0xa36f6f78b2170a29359c74cefcb8751e452116f9
原始价格: 416247538680000000000
更新后的价格: 416881147930000000000000000000000
Rikket Finance 是利用Cointroller中的SimplePrice预言机来计算价格的。然而,函数`setOracleData()`没有权限控制,也就是说它可以被任何用户调用。攻击者使用自己的(恶意的)预言机来替换原有的预言机,并将rToken的价格从416247538680000000000提升到4168811479300000000000000。
攻击者在两次交易中获得了2671枚BNB(价值约701万人民币)。攻击者已使用tornado.cash将所有的代币进行了转移。
漏洞交易:
● https://bscscan.com/tx/0x4e06760884fd7bfdc076e25258ccef9b043401bc95f5aa1b8f4ff2780fa45d44
● https://bscscan.com/tx/0x93a9b022df260f1953420cd3e18789e7d1e095459e36fe2eb534918ed1687492
相关地址:
● 攻击者地址:
0x803e0930357ba577dc414b552402f71656c093ab
● 攻击者合约:
0x9aE92CB9a3cA241D76641D73B57c78F1bCF0B209
0xe6df12a9f33605f2271d2a2ddc92e509e54e6b5f
● 恶意预言机:
https://bscscan.com/address/0x99423d4dfce26c7228238aa17982fd7719fb6d7f
https://bscscan.com/address/0xa36f6f78b2170a29359c74cefcb8751e452116f9
●被攻击预言机地址:
该次事件可通过安全审计发现相关风险。CertiK的技术团队在此提醒大家,限制函数的访问权限是不可忽略的一步。
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。