预言机被黑客任意利用什么时候是个头?Rikkei Finance被攻击事件分析_BSCS:BSCswap

北京时间2022年4月15日11点18分,CertiK审计团队监测到RikkeiFinance被攻击,导致约合701万元人民币资产遭受损失。

由于缺乏对函数`setOracleData`的访问控制,攻击者将预言机修改为恶意合约,并获取了从合约中提取USDC、BTCB、DAI、USDT、BUSD和BNB的权限。攻击者随后将这些代币全部交易为BNB,并通过tornado.cash将这些BNB转移一空。

?攻击步骤

①攻击者向rBNB合约发送了0.0001个BNB以铸造4995533044307111个rBNB。

②攻击者通过公共函数`setOracleData()`将预言机设置为一个恶意的预言机。

③由于预言机已被替换,预言机输出的rTokens价格被操纵。

MicroStrategy CEO:让BTC为你的金库供电:MicroStrategy CEO Michael Saylor昨晚发推称:“让BTC为你的金库供电,就像电力给你的家供电一样。”[2021/1/15 16:13:59]

④攻击者用被操纵的价格借到了346,199USDC。

⑤攻击者将步骤4中获得的USDC换成BNB,并将BNB发送到攻击合约中。

⑥攻击者重复步骤4和5,耗尽BTCB、DAI、USDT和BUSD。

⑦攻击者使用函数`setOracleData()`再次改变预言机,还原了该预言机的状态。

合约漏洞分析

SimplePrice预言机?:?

https://bscscan.com/address/0xd55f01b4b51b7f48912cd8ca3cdd8070a1a9dba5#code

《富爸爸,穷爸爸》作者:储存黄金比特币来防止美联储印钞偷走你的钱:6月23日消息,《富爸爸,穷爸爸》作者罗伯特·清崎(Robert Kiyosaki)表示,真正的钱是在人们生产的时候创造出来的。如果你烤饼干并将饼干卖出去,你就创造了真正的钱。而当有人受雇却不做任何事时,你的钱就被偷了。同理,当美联储印出数万亿美元钞票时,美联储给所有人都施加了压力。储存黄金、白银和比特币,以此来防止小偷偷走你的钱。(U.Today)[2020/6/23]

Cointroller:?https://bscscan.com/address/0x00aa3a4cf3f7528b2465e39af420bb3fb1474b7b#code

资产地址:?Rtoken0x157822ac5fa0efe98daa4b0a55450f4a182c10ca

中钞区块链技术研究院“Pick你的画” 助快速通俗了解区块链:6月1日,中钞区块链技术研究院推出一款区块链小程序——Pick你的画。这款小程序可将图片上传至区块链进行登记,固化上传人、时间和图片DNA,永久留存、不可篡改。据悉,小程序的背后使用的是中钞区块链技术研究院自主研发的络谱区块链登记开放平台,该平台可以登记数字身份、数字凭证,证明身份、时间、数据、凭证的关系,增进可信协作。目前,已经有100多家单位申请接入测试。“Pick你的画”属于对数据进行登记,算是一款最简单的区块链应用示例。他们表示,希望通过这一款小程序帮助大家快速而通俗的理解区块链知识和机理。[2018/6/1]

新的预言机:?

0xa36f6f78b2170a29359c74cefcb8751e452116f9

币安CEO赵长鹏:千万别相信任何在Twitter要你转钱或者转钱给你的人:币安CEO赵长鹏在Twitter上表示,千万别相信任何在Twitter要你转钱或者转钱给你的人。[2018/2/18]

原始价格:416247538680000000000

更新后的价格:416881147930000000000000000000000

RikketFinance是利用Cointroller中的SimplePrice预言机来计算价格的。然而,函数`setOracleData()`没有权限控制,也就是说它可以被任何用户调用。攻击者使用自己的预言机来替换原有的预言机,并将rToken的价格从416247538680000000000提升到4168811479300000000000000。

资产去向

攻击者在两次交易中获得了2671枚BNB。攻击者已使用tornado.cash将所有的代币进行了转移。

其他细节

漏洞交易:

●?https://bscscan.com/tx/0x4e06760884fd7bfdc076e25258ccef9b043401bc95f5aa1b8f4ff2780fa45d44?

●?https://bscscan.com/tx/0x93a9b022df260f1953420cd3e18789e7d1e095459e36fe2eb534918ed1687492

相关地址:

●攻击者地址:

0x803e0930357ba577dc414b552402f71656c093ab

●攻击者合约:

0x9aE92CB9a3cA241D76641D73B57c78F1bCF0B209

0xe6df12a9f33605f2271d2a2ddc92e509e54e6b5f

●恶意预言机:

https://bscscan.com/address/0x99423d4dfce26c7228238aa17982fd7719fb6d7f

https://bscscan.com/address/0xa36f6f78b2170a29359c74cefcb8751e452116f9

●攻击者地址:

0x803e0930357ba577dc414b552402f71656c093ab

●攻击者合约:

0x9aE92CB9a3cA241D76641D73B57c78F1bCF0B209

0xe6df12a9f33605f2271d2a2ddc92e509e54e6b5f

●恶意预言机:

https://bscscan.com/address/0x99423d4dfce26c7228238aa17982fd7719fb6d7f

https://bscscan.com/address/0xa36f6f78b2170a29359c74cefcb8751e452116f9

●被攻击预言机地址:

https://bscscan.com/address/0xd55f01b4b51b7f48912cd8ca3cdd8070a1a9dba5#code

写在最后

该次事件可通过安全审计发现相关风险。CertiK的技术团队在此提醒大家,限制函数的访问权限是不可忽略的一步。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

金智博客

[0:46ms0-3:556ms