Rikkei Finance被攻击事件:预言机被黑客任意利用_RIK:SCAN

北京时间2022年4月15日11点18分,CertiK审计团队监测到RikkeiFinance被攻击,导致约合701万元人民币资产遭受损失。

由于缺乏对函数`setOracleData`的访问控制,攻击者将预言机修改为恶意合约,并获取了从合约中提取USDC、BTCB、DAI、USDT、BUSD和BNB的权限。攻击者随后将这些代币全部交易为BNB,并通过tornado.cash将这些BNB转移一空。

攻击步骤

①攻击者向rBNB合约发送了0.0001个BNB以铸造4995533044307111个rBNB。

②攻击者通过公共函数`setOracleData()`将预言机设置为一个恶意的预言机。

③由于预言机已被替换,预言机输出的rTokens价格被操纵。

知情人士:Friktion关闭用户平台源于创始人之间的项目路线图分歧:金色财经报道,据CoinDesk援引消息人士报道,Solana生态投资组合管理平台Friktion关闭用户平台是因为项目创始人在如何推进Friktion的产品路线图上存在分歧与摩擦,但两位创始人均拒绝就内部冲突问题置评。[2023/1/31 11:37:52]

④攻击者用被操纵的价格借到了346,199USDC。

⑤攻击者将步骤4中获得的USDC换成BNB,并将BNB发送到攻击合约中。

⑥攻击者重复步骤4和5,耗尽BTCB、DAI、USDT和BUSD。

⑦攻击者使用函数`setOracleData()`再次改变预言机,还原了该预言机的状态。

合约漏洞分析

比特币支付应用Strike完成9000万美元融资:9月27日消息,基于比特币闪电网络建立的加密支付应用 Strike 完成 9000 万美元融资,本轮融资由 Ten31 领投,华盛顿大学圣路易斯捐赠基金会、怀俄明大学捐赠基金会和 Susquehanna 参投。

Strike 是基于闪电网络的加密支付应用,该公司致力于在日常支付方面挑战信用卡巨头 Visa 和万事达卡。[2022/9/27 22:34:25]

SimplePrice预言机?:?

https://bscscan.com/address/0xd55f01b4b51b7f48912cd8ca3cdd8070a1a9dba5#code

Cointroller:?https://bscscan.com/address/0x00aa3a4cf3f7528b2465e39af420bb3fb1474b7b#code

Metrika完成1400万美元A轮融资,Neotribe Ventures领投:9月21日消息,区块链监控初创公司Metrika获得1400万美元A轮融资,Neotribe Ventures领投,Coinbase Ventures、Samsung NEXT、Nyca Partners、SCB 10X等参投。Metrika首席执行官Nikos Andrikogiannopoulos表示,此轮融资是股权交易,作为交易的一部分,Neotribe Ventures联合创始人Swaroop“Kittu”Kolluri加入Metrika董事会。

Metrika计划利用新资金扩大其平台的容量,并扩大其跨行业的客户群。据悉,Metrika目前的客户包括Algorand、Solana、ConsenSys、Dapper Labs、Hedera Hashgraph、Blockdaemon。(The Block)[2021/9/21 23:41:09]

资产地址:?Rtoken0x157822ac5fa0efe98daa4b0a55450f4a182c10ca

动态 | ShapeShift CEO Erik Voorhees回应事件:据cointelegraph报道,根据10月1日发布的一份声明,加密货币交易所ShapeShift驳斥了华尔街日报最近的一篇称有900万美元的非法资金通过了该交易所的报道。ShapeShift CEO Erik Voorhees证实,该交易提供的信息被歪曲或遗漏了。[2018/10/2]

新的预言机:?

0xa36f6f78b2170a29359c74cefcb8751e452116f9

原始价格:416247538680000000000

更新后的价格:416881147930000000000000000000000

RikketFinance是利用Cointroller中的SimplePrice预言机来计算价格的。然而,函数`setOracleData()`没有权限控制,也就是说它可以被任何用户调用。攻击者使用自己的预言机来替换原有的预言机,并将rToken的价格从416247538680000000000提升到4168811479300000000000000。

资产去向

其他细节

漏洞交易:

●?https://bscscan.com/tx/0x4e06760884fd7bfdc076e25258ccef9b043401bc95f5aa1b8f4ff2780fa45d44?

●?https://bscscan.com/tx/0x93a9b022df260f1953420cd3e18789e7d1e095459e36fe2eb534918ed1687492

相关地址:

●攻击者地址:

0x803e0930357ba577dc414b552402f71656c093ab

●攻击者合约:

0x9aE92CB9a3cA241D76641D73B57c78F1bCF0B209

0xe6df12a9f33605f2271d2a2ddc92e509e54e6b5f

●恶意预言机:

https://bscscan.com/address/0x99423d4dfce26c7228238aa17982fd7719fb6d7f

https://bscscan.com/address/0xa36f6f78b2170a29359c74cefcb8751e452116f9

●攻击者地址:

0x803e0930357ba577dc414b552402f71656c093ab

●攻击者合约:

0x9aE92CB9a3cA241D76641D73B57c78F1bCF0B209

0xe6df12a9f33605f2271d2a2ddc92e509e54e6b5f

●恶意预言机:

https://bscscan.com/address/0x99423d4dfce26c7228238aa17982fd7719fb6d7f

https://bscscan.com/address/0xa36f6f78b2170a29359c74cefcb8751e452116f9

●被攻击预言机地址:

https://bscscan.com/address/0xd55f01b4b51b7f48912cd8ca3cdd8070a1a9dba5#code

安全审计发现相关风险。CertiK的技术团队在此提醒大家,限制函数的访问权限是不可忽略的一步。

作为区块链安全领域的领军者,CertiK致力于提高加密货币及DeFi的安全和透明等级。迄今为止,CertiK已获得了3200家企业客户的认可,保护了超过3110亿美元的数字资产免受损失。

欢迎点击CertiK公众号底部对话框,留言免费获取咨询及报价!

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

水星链

[0:15ms0-0:615ms