Rikkei Finance被攻击事件:预言机被黑客任意利用-ODAILY_SCSC:https://etherscan.io

北京时间2022年4月15日11点18分,CertiK审计团队监测到RikkeiFinance被攻击,导致约合701万元人民币资产遭受损失。

由于缺乏对函数`setOracleData`的访问控制,攻击者将预言机修改为恶意合约,并获取了从合约中提取USDC、BTCB、DAI、USDT、BUSD和BNB的权限。攻击者随后将这些代币全部交易为BNB,并通过tornado.cash将这些BNB转移一空。

攻击步骤

①攻击者向rBNB合约发送了0.0001个BNB以铸造4995533044307111个rBNB。

②攻击者通过公共函数`setOracleData()`将预言机设置为一个恶意的预言机。

加密支付应用Strike将基于闪电网络的跨境支付服务扩展到墨西哥:6月14日消息,加密支付应用Strike将其基于闪电网络的跨境支付服务扩展到墨西哥,该服务将于6月14日在墨西哥推出,使用该服务跨境发送的美元可以转换为比索并转入收款人的银行账户中。[2023/6/15 21:37:27]

③由于预言机已被替换,预言机输出的rTokens价格被操纵。

④攻击者用被操纵的价格借到了346,199USDC。

⑤攻击者将步骤4中获得的USDC换成BNB,并将BNB发送到攻击合约中。

⑥攻击者重复步骤4和5,耗尽BTCB、DAI、USDT和BUSD。

⑦攻击者使用函数`setOracleData()`再次改变预言机,还原了该预言机的状态。

合约漏洞分析

SimplePrice预言机:

比特币快速支付应用Strike推出全球汇款功能:12月6日消息,比特币快速支付应用Strike宣布推出全球汇款功能“Send Globally”,通过与非洲支付平台Bitnob合作实现了对非洲的即时支付。

此前消息,比特币快速支付应用Strike完成9000万美元融资,由Ten31领投,华盛顿大学圣路易斯捐赠基金会、怀俄明大学捐赠基金会和Susquehanna参投。Strike是基于闪电网络的加密支付应用,该公司致力于在日常支付方面挑战信用卡巨头Visa和万事达卡。(Business Wire)[2022/12/6 21:25:56]

https://bscscan.com/address/0xd55f01b4b51b7f48912cd8ca3cdd8070a1a9dba5#code

Cointroller:https://bscscan.com/address/0x00aa3a4cf3f7528b2465e39af420bb3fb1474b7b#code

Rikkei Finance与跨链预言机解决方案SupraOracles达成合作:1月4日消息,元宇宙DeFi协议Rikkei Finance与跨链预言机解决方案SupraOracles达成合作,旨在为用户带来安全的借贷系统。

据此前报道,DeFi借贷平台Rikkei Finance完成560万美元融资,HyperChain Capital、Kyber Network、Signum Capital、PNYX、X21digital.com、LD Capital、Tomochain、Kernel Ventures、Trade Coin VietNam、Coin98、Kyros Ventures (Coin68)、YBB Foundation、ArkStream Capital和Inclusion Capital等参投。[2022/1/4 8:23:58]

资产地址:Rtoken0x157822ac5fa0efe98daa4b0a55450f4a182c10ca

Strike正在基于比特币的萨尔瓦多汇款中逐步淘汰USDT:金色财经报道,Strike首席执行官Jack Mallers表示,在萨尔瓦多建立基于比特币的支付系统的初创公司Strike正在逐步停止使用Tether的USDT稳定币作为美元替代品。Mallers表示,Strike现在正在与该国最大的五家银行和两家最大的取款机分销商进行整合。人们将可以用实物现金交换移动应用程序上余额,反之亦然。整合可能会消除USDT作为替代美元的需要,因为Strike将能够在银行持有客户的余额。[2021/6/22 23:55:02]

新的预言机:

0xa36f6f78b2170a29359c74cefcb8751e452116f9

原始价格:416247538680000000000

更新后的价格:416881147930000000000000000000000

RikketFinance是利用Cointroller中的SimplePrice预言机来计算价格的。然而,函数`setOracleData()`没有权限控制,也就是说它可以被任何用户调用。攻击者使用自己的预言机来替换原有的预言机,并将rToken的价格从416247538680000000000提升到4168811479300000000000000。

资产去向

攻击者在两次交易中获得了2671枚BNB。攻击者已使用tornado.cash将所有的代币进行了转移。

其他细节

漏洞交易:

●https://bscscan.com/tx/0x4e06760884fd7bfdc076e25258ccef9b043401bc95f5aa1b8f4ff2780fa45d44

●https://bscscan.com/tx/0x93a9b022df260f1953420cd3e18789e7d1e095459e36fe2eb534918ed1687492

相关地址:

●攻击者地址:

0x803e0930357ba577dc414b552402f71656c093ab

●攻击者合约:

0x9aE92CB9a3cA241D76641D73B57c78F1bCF0B209

0xe6df12a9f33605f2271d2a2ddc92e509e54e6b5f

●恶意预言机:

https://bscscan.com/address/0x99423d4dfce26c7228238aa17982fd7719fb6d7f

https://bscscan.com/address/0xa36f6f78b2170a29359c74cefcb8751e452116f9

●攻击者地址:

0x803e0930357ba577dc414b552402f71656c093ab

●攻击者合约:

0x9aE92CB9a3cA241D76641D73B57c78F1bCF0B209

0xe6df12a9f33605f2271d2a2ddc92e509e54e6b5f

●恶意预言机:

https://bscscan.com/address/0x99423d4dfce26c7228238aa17982fd7719fb6d7f

https://bscscan.com/address/0xa36f6f78b2170a29359c74cefcb8751e452116f9

●被攻击预言机地址:

https://bscscan.com/address/0xd55f01b4b51b7f48912cd8ca3cdd8070a1a9dba5#code

写在最后

该次事件可通过安全审计发现相关风险。CertiK的技术团队在此提醒大家,限制函数的访问权限是不可忽略的一步。

作为区块链安全领域的领军者,CertiK致力于提高加密货币及DeFi的安全和透明等级。迄今为止,CertiK已获得了3200家企业客户的认可,保护了超过3110亿美元的数字资产免受损失。

欢迎点击CertiK公众号底部对话框,留言免费获取咨询及报价!

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

金智博客

SOLDAOrayaki:NFT与策展-ODAILY_OPEN:WEB

我最近一直在思考关于NFT和Web3社交体验的问题。以下是我的一些初步结论:1.NFT将构成我们在线身份的基础2.我们购买和赚取的NFT一起构成了我们的在线身份 3.策展为王 这篇文章我想更深入.

[0:0ms0-3:881ms