北京時間2022年4月15日11點18分,CertiK審計團隊監測到RikkeiFinance被攻擊,導致約合701萬元人民幣資產遭受損失。
由于缺乏對函數`setOracleData`的訪問控制,攻擊者將預言機修改為惡意合約,并獲取了從合約中提取USDC、BTCB、DAI、USDT、BUSD和BNB的權限。攻擊者隨后將這些代幣全部交易為BNB,并通過tornado.cash將這些BNB轉移一空。
?攻擊步驟
①攻擊者向rBNB合約發送了0.0001個BNB以鑄造4995533044307111個rBNB。
②攻擊者通過公共函數`setOracleData()`將預言機設置為一個惡意的預言機。
③由于預言機已被替換,預言機輸出的rTokens價格被操縱。
幣安學院與巴林編碼學校Reboot 01合作提供加密貨幣教育:金色財經報道,巴林王國編碼學院Reboot 01與幣安學院合作。通過這種合作關系,Reboot 01學員可以開放訪問幣安學院的學習門戶,該門戶提供有關區塊鏈、加密貨幣和Web3生態系統的豐富資源,包括文章、指南、視頻和術語條目,滿足不同技能的需求范圍和追求。此外,Reboot01和幣安學院將聯合開展分析任務、黑客馬拉松和商業任務,并計劃在Reboot01校園舉辦幣安區塊鏈開發者項目。
Reboot01的課程將包含以區塊鏈和加密貨幣應用科學為中心的重要課程,包括研究如何開發智能合約、創建和管理NFT和加密貨幣錢包以及如何應用基于Web3的主要應用科學。Reboot 01大學生可以在開始時選擇專攻他們的區塊鏈和加密貨幣部門。[2023/5/22 15:17:19]
④攻擊者用被操縱的價格借到了346,199USDC。
一Smart Money在休眠一年多后購買了6種MEME幣:金色財經報道,據Lookonchain監測,一位在SHIB上賺了約750萬美元的Smart Money在休眠一年多后,購買了6種MEME幣。包括PEPE、WOJAK、AFY、Dione、DMTR、VAI。他也非常幸運地從 Flokitars Deployer 獲得了 1.79 億枚 FLOKI(9,378 美元)。此外,該Smart Money用10枚ETH(價值約18,742美元)買入586.6億枚PEPE,以16.55枚ETH(價值約31,569)賣出。然后以17.3 枚ETH(價值約33,005)買入470億枚PEPE,目前價值13.5萬美元。[2023/5/6 14:46:13]
⑤攻擊者將步驟4中獲得的USDC換成BNB,并將BNB發送到攻擊合約中。
Mask Network:已從Arbitrum處收到約26萬枚ARB,將分配給社區與財庫:5月5日消息,Mask Network發文稱,已從Arbitrum處收到257,540枚ARB代幣,并將在Mask社區與Mask DAO財庫中分發代幣。其中,10%的ARB將空投給符合條件的Mask社區成員,其余90%將按照30%、30%、30%的比例直接存入Mask Network、Next.ID和Firefly的財庫與社區基金。空投給社區的標準如下:持有Mask Network發行的POAPs & NFTs占25%,共計6438.5枚;擁有MaskOn NFT收藏占35%,共計9013.9枚;與Mask Network交互至少7次占20%,共計5150.8枚,通過Snapshot參與治理占20%,共計5150.8枚。[2023/5/5 14:45:09]
⑥攻擊者重復步驟4和5,耗盡BTCB、DAI、USDT和BUSD。
Polkadot公布新一代治理系統Gov2,將在代碼審核后上線Kusama網絡:金色財經消息,Polkadot公布新一代治理系統Gov2,任何用戶都可以隨時開始公投,投票次數沒有明確限制。其中所有的公投都需基于一個提案,并允許提案人指定提案來源,且既可以對應于一個來源,也可由多個來源組成。一旦公投進入決定狀態,那么就有資格獲得批準(僅持續28天),如果到期未獲批準,則默認拒絕。經過最終的專業代碼審核后,Gov2將在Kusama上線,而整體治理系統的更新“Gov2.5”計劃在幾個月后最終部署。[2022/7/19 2:23:04]
⑦攻擊者使用函數`setOracleData()`再次改變預言機,還原了該預言機的狀態。
合約漏洞分析
SimplePrice預言機?:?
https://bscscan.com/address/0xd55f01b4b51b7f48912cd8ca3cdd8070a1a9dba5#code
Cointroller:?https://bscscan.com/address/0x00aa3a4cf3f7528b2465e39af420bb3fb1474b7b#code
資產地址:?Rtoken0x157822ac5fa0efe98daa4b0a55450f4a182c10ca
新的預言機:?
0xa36f6f78b2170a29359c74cefcb8751e452116f9
原始價格:416247538680000000000
更新后的價格:416881147930000000000000000000000
RikketFinance是利用Cointroller中的SimplePrice預言機來計算價格的。然而,函數`setOracleData()`沒有權限控制,也就是說它可以被任何用戶調用。攻擊者使用自己的預言機來替換原有的預言機,并將rToken的價格從416247538680000000000提升到4168811479300000000000000。
資產去向
攻擊者在兩次交易中獲得了2671枚BNB。攻擊者已使用tornado.cash將所有的代幣進行了轉移。
其他細節
漏洞交易:
●?https://bscscan.com/tx/0x4e06760884fd7bfdc076e25258ccef9b043401bc95f5aa1b8f4ff2780fa45d44?
●?https://bscscan.com/tx/0x93a9b022df260f1953420cd3e18789e7d1e095459e36fe2eb534918ed1687492
相關地址:
●攻擊者地址:
0x803e0930357ba577dc414b552402f71656c093ab
●攻擊者合約:
0x9aE92CB9a3cA241D76641D73B57c78F1bCF0B209
0xe6df12a9f33605f2271d2a2ddc92e509e54e6b5f
●惡意預言機:
https://bscscan.com/address/0x99423d4dfce26c7228238aa17982fd7719fb6d7f
https://bscscan.com/address/0xa36f6f78b2170a29359c74cefcb8751e452116f9
●攻擊者地址:
0x803e0930357ba577dc414b552402f71656c093ab
●攻擊者合約:
0x9aE92CB9a3cA241D76641D73B57c78F1bCF0B209
0xe6df12a9f33605f2271d2a2ddc92e509e54e6b5f
●惡意預言機:
https://bscscan.com/address/0x99423d4dfce26c7228238aa17982fd7719fb6d7f
https://bscscan.com/address/0xa36f6f78b2170a29359c74cefcb8751e452116f9
●被攻擊預言機地址:
https://bscscan.com/address/0xd55f01b4b51b7f48912cd8ca3cdd8070a1a9dba5#code
寫在最后
該次事件可通過安全審計發現相關風險。CertiK的技術團隊在此提醒大家,限制函數的訪問權限是不可忽略的一步。
4月18日,現代汽車集團公布了它的NFT計劃,預計于20日與MetaKongzNFT項目聯名發行30枚NFT收藏品,并在OpenSea上架銷售.
1900/1/1 0:00:002021年,NFT一度成為繼“元宇宙”之后的又一熱門話題,相比于元宇宙眾說紛紜的解讀概念,NFT在玩法和定義上顯得更加的簡單.
1900/1/1 0:00:00火星財經注:原文首發于2021年12月隨著PlaytoEarn的流行,越來越多的XtoEarn將逐漸成為趨勢,未來人們的收入也將包含我們生活中做過的一系列事,包括玩游戲、學習、運動等.
1900/1/1 0:00:00撰文:0xCookie 經過一年多的發展,NFT?市場,這個交易量超過500億美元的全新領域,已經有了足夠多的項目樣本.
1900/1/1 0:00:00來源:Coindesk 編譯:Jordan 4月14日,一位澳大利亞投資者向美國康涅狄格州地方法院提起訴訟,聲稱受到了DeFi項目OlympusDAO聯合創始人的詐騙.
1900/1/1 0:00:00作者:蔣海波 原標題:《Near生態借貸項目分析:Burrow、Aurigami、Bastion對比研究》根據ElectricCapital的年度報告.
1900/1/1 0:00:00