北京時間2022年4月15日11點18分,CertiK審計團隊監測到RikkeiFinance被攻擊,導致約合701萬元人民幣資產遭受損失。
由于缺乏對函數`setOracleData`的訪問控制,攻擊者將預言機修改為惡意合約,并獲取了從合約中提取USDC、BTCB、DAI、USDT、BUSD和BNB的權限。攻擊者隨后將這些代幣全部交易為BNB,并通過tornado.cash將這些BNB轉移一空。
?攻擊步驟
①攻擊者向rBNB合約發送了0.0001個BNB以鑄造4995533044307111個rBNB。
②攻擊者通過公共函數`setOracleData()`將預言機設置為一個惡意的預言機。
③由于預言機已被替換,預言機輸出的rTokens價格被操縱。
老撾優先考慮區塊鏈技術進行數字化轉型:金色財經報道,5月26日,老撾政府在該國首都萬象舉辦了首屆區塊鏈4.0數字化轉型部長級會議。會議由老撾總理Sonexay Siphandone主持,區塊鏈專家和該國主要經濟部門的各種領導人出席了會議。根據新加坡軟件公司MetaBank的一份報告,會議的主要焦點圍繞著利用數字技術加快老撾的數字化轉型。值得注意的是,它引入了區塊鏈4.0的概念,強調了開放協作的重要性,并將老撾定位為新興全球數字格局的催化劑和受益者。[2023/5/30 9:49:57]
④攻擊者用被操縱的價格借到了346,199USDC。
⑤攻擊者將步驟4中獲得的USDC換成BNB,并將BNB發送到攻擊合約中。
⑥攻擊者重復步驟4和5,耗盡BTCB、DAI、USDT和BUSD。
當前以太坊Layer2上總鎖倉量為90.5億美元:金色財經報道,L2BEAT數據顯示,截至目前,以太坊Layer2上總鎖倉量為90.5億美元,近7日下跌4.88%。其中鎖倉量最高的為擴容方案Arbitrum One,約63.3億美元,占比66.71%,其次是Optimism,鎖倉量17.9億美元,占比19.81%,Dydx網絡總鎖倉量為3.37億美元,占比3.73%。[2023/5/7 14:47:29]
⑦攻擊者使用函數`setOracleData()`再次改變預言機,還原了該預言機的狀態。
合約漏洞分析
SimplePrice預言機?:?
https://bscscan.com/address/0xd55f01b4b51b7f48912cd8ca3cdd8070a1a9dba5#code
Binance宣布將支持 TRON(TRX)新舊合約互換, 將于2月27日12:00暫停TRX充提:2月17日消息,據官方消息,Binance 將支持 TRON(TRX)新舊合約互換,將于北京時間 2 月 27 日 12:00 暫停 TRX(BEP20)充提,現貨交易、保證金交易、期貨交易、Binance Pay 和 Simple Earn 訂閱在合約互換期間不受影響。
合約互換完成后,TRX(BEP20)存提將重新上線。此外,合約互換后,原有 TRX 將更名為 TRXOLD,通過舊 TRX (BEP20) 智能合約存入 TRXOLD 的用戶將能夠使用轉換功能將舊 TRX (TRXOLD) 轉換為新 TRX。[2023/2/17 12:13:35]
Cointroller:?https://bscscan.com/address/0x00aa3a4cf3f7528b2465e39af420bb3fb1474b7b#code
Debt DAO完成350萬美元種子輪融資,Dragonfly Capital領投:金色財經消息,加密信貸協議Debt DAO完成350萬美元種子輪融資,Dragonfly Capital領投,GSR、Numeus、Fasanara Capital和前Coinbase首席技術官BalajiSrinivasan、TrueFi的RyanRodenbaugh和ChainlinkLabs的DavidPost參投。
據悉,Debt DAO為“加密實體”提供基于收入的融資,其中包括DAO和協議。它通過一個名為“Spigot”的智能合約來做到這一點,該公司稱該合約“可以確保借款人的鏈上現金流自動償還貸方。”(The Block)[2022/8/1 2:50:41]
資產地址:?Rtoken0x157822ac5fa0efe98daa4b0a55450f4a182c10ca
新的預言機:?
0xa36f6f78b2170a29359c74cefcb8751e452116f9
原始價格:416247538680000000000
更新后的價格:416881147930000000000000000000000
RikketFinance是利用Cointroller中的SimplePrice預言機來計算價格的。然而,函數`setOracleData()`沒有權限控制,也就是說它可以被任何用戶調用。攻擊者使用自己的預言機來替換原有的預言機,并將rToken的價格從416247538680000000000提升到4168811479300000000000000。
資產去向
攻擊者在兩次交易中獲得了2671枚BNB。攻擊者已使用tornado.cash將所有的代幣進行了轉移。
其他細節
漏洞交易:
●?https://bscscan.com/tx/0x4e06760884fd7bfdc076e25258ccef9b043401bc95f5aa1b8f4ff2780fa45d44?
●?https://bscscan.com/tx/0x93a9b022df260f1953420cd3e18789e7d1e095459e36fe2eb534918ed1687492
相關地址:
●攻擊者地址:
0x803e0930357ba577dc414b552402f71656c093ab
●攻擊者合約:
0x9aE92CB9a3cA241D76641D73B57c78F1bCF0B209
0xe6df12a9f33605f2271d2a2ddc92e509e54e6b5f
●惡意預言機:
https://bscscan.com/address/0x99423d4dfce26c7228238aa17982fd7719fb6d7f
https://bscscan.com/address/0xa36f6f78b2170a29359c74cefcb8751e452116f9
●攻擊者地址:
0x803e0930357ba577dc414b552402f71656c093ab
●攻擊者合約:
0x9aE92CB9a3cA241D76641D73B57c78F1bCF0B209
0xe6df12a9f33605f2271d2a2ddc92e509e54e6b5f
●惡意預言機:
https://bscscan.com/address/0x99423d4dfce26c7228238aa17982fd7719fb6d7f
https://bscscan.com/address/0xa36f6f78b2170a29359c74cefcb8751e452116f9
●被攻擊預言機地址:
https://bscscan.com/address/0xd55f01b4b51b7f48912cd8ca3cdd8070a1a9dba5#code
寫在最后
該次事件可通過安全審計發現相關風險。CertiK的技術團隊在此提醒大家,限制函數的訪問權限是不可忽略的一步。
作者:吳卓鋮 截止目前,Coinbase?上可交易的token共170個,和其他主流交易所相比,這個數字是相對較小的。然而,數量的減少卻沒有使質量提升.
1900/1/1 0:00:00作者:echo_z 公募被SBF旗下的Alameda搶空、0xMaki加持、上線后幣價翻10+倍、近日又獲得1.35億美元估值,LayerZeroLabs無疑是近期最火熱的Web3團隊.
1900/1/1 0:00:00本文嘗試從CurveWar的基礎上去簡單理解RedactedCartel,把RedactedCartel理解為是CurveWar的Bribe延伸平臺,做Bribe的Marketplace.
1900/1/1 0:00:00什么是UTK挖礦? 當加密貨幣在區塊鏈上交易時,每一筆交易都需要被驗證和確認,才能保證每一筆交易的安全和時效性,通過在公鏈上建立一個節點,遵循公鏈底層機制.
1900/1/1 0:00:00?出品|白澤研究院 2021年11月,有著“加密行業PayPal”之稱的MoonPay宣布完成了5.55億美元的A輪融資.
1900/1/1 0:00:00??最近,隨著知名穩定幣公鏈Celo提出轉向?Celestia?并建立主權Rollup的路線圖計劃,筆者開始思考基于以太坊的Rollup和基于Celestia的Rollup到底有何不可.
1900/1/1 0:00:00