北京時間2022年4月15日11點18分,CertiK審計團隊監測到RikkeiFinance被攻擊,導致約合701萬元人民幣資產遭受損失。
由于缺乏對函數`setOracleData`的訪問控制,攻擊者將預言機修改為惡意合約,并獲取了從合約中提取USDC、BTCB、DAI、USDT、BUSD和BNB的權限。攻擊者隨后將這些代幣全部交易為BNB,并通過tornado.cash將這些BNB轉移一空。
攻擊步驟
①攻擊者向rBNB合約發送了0.0001個BNB以鑄造4995533044307111個rBNB。
②攻擊者通過公共函數`setOracleData()`將預言機設置為一個惡意的預言機。
③由于預言機已被替換,預言機輸出的rTokens價格被操縱。
Nethermind 正在構建狀態數據庫 Paprika,并獲得以太坊基金會生態資助:6月23日消息,以太坊研究與工程公司 Nethermind 正在使用 C# 構建量身定制的狀態數據庫 Paprika,Paprika 還獲得了以太坊基金會生態系統支持計劃 (EF Ecosystem Support Program)的資助。
Paprika 提供了以太坊中使用的 Patricia 樹的自定義實現,旨在將底層存儲替換為更高抽象級別的解決方案。[2023/6/23 21:56:18]
④攻擊者用被操縱的價格借到了346,199USDC。
⑤攻擊者將步驟4中獲得的USDC換成BNB,并將BNB發送到攻擊合約中。
⑥攻擊者重復步驟4和5,耗盡BTCB、DAI、USDT和BUSD。
比特幣支付應用Strike完成9000萬美元融資:9月27日消息,基于比特幣閃電網絡建立的加密支付應用 Strike 完成 9000 萬美元融資,本輪融資由 Ten31 領投,華盛頓大學圣路易斯捐贈基金會、懷俄明大學捐贈基金會和 Susquehanna 參投。
Strike 是基于閃電網絡的加密支付應用,該公司致力于在日常支付方面挑戰信用卡巨頭 Visa 和萬事達卡。[2022/9/27 22:34:25]
⑦攻擊者使用函數`setOracleData()`再次改變預言機,還原了該預言機的狀態。
合約漏洞分析
SimplePrice預言機?:?
https://bscscan.com/address/0xd55f01b4b51b7f48912cd8ca3cdd8070a1a9dba5#code
動態 | 比特幣富翁Erik Finman向美國國會議員介紹加密貨幣資產類別:比特幣百萬富翁Erik Finman據稱剛剛向一群國會議員介紹了加密貨幣資產類別。他發推表示,“今天我向國會代表和工作人員介紹了比特幣、加密貨幣以及它對美國的意義。華盛頓有驚人的能量,人們已經準備好談論加密貨幣并為所有美國人找到解決方案。今天是加密貨幣的好日子!”[2019/7/25]
Cointroller:?https://bscscan.com/address/0x00aa3a4cf3f7528b2465e39af420bb3fb1474b7b#code
資產地址:?Rtoken0x157822ac5fa0efe98daa4b0a55450f4a182c10ca
新的預言機:?
聲音 | Erik Finman:比特幣已死,萊特幣也將效仿:據bitcoinexchangeguide報道,早期的比特幣支持者Erik Finman近日表示:“比特幣已經死了,它太分散了,存在很多內訌,我認為它不會持久。比特幣可能還會有一兩個牛市,但長期來看,它已經死了。”Finman認為萊特幣很可能會效仿比特幣,就像太陽下山時一樣,在天黑之前還有八分鐘的時間,而萊特幣已進入第七分鐘。[2018/12/18]
0xa36f6f78b2170a29359c74cefcb8751e452116f9
原始價格:416247538680000000000
更新后的價格:416881147930000000000000000000000
RikketFinance是利用Cointroller中的SimplePrice預言機來計算價格的。然而,函數`setOracleData()`沒有權限控制,也就是說它可以被任何用戶調用。攻擊者使用自己的預言機來替換原有的預言機,并將rToken的價格從416247538680000000000提升到4168811479300000000000000。
資產去向
其他細節
漏洞交易:
●?https://bscscan.com/tx/0x4e06760884fd7bfdc076e25258ccef9b043401bc95f5aa1b8f4ff2780fa45d44?
●?https://bscscan.com/tx/0x93a9b022df260f1953420cd3e18789e7d1e095459e36fe2eb534918ed1687492
相關地址:
●攻擊者地址:
0x803e0930357ba577dc414b552402f71656c093ab
●攻擊者合約:
0x9aE92CB9a3cA241D76641D73B57c78F1bCF0B209
0xe6df12a9f33605f2271d2a2ddc92e509e54e6b5f
●惡意預言機:
https://bscscan.com/address/0x99423d4dfce26c7228238aa17982fd7719fb6d7f
https://bscscan.com/address/0xa36f6f78b2170a29359c74cefcb8751e452116f9
●攻擊者地址:
0x803e0930357ba577dc414b552402f71656c093ab
●攻擊者合約:
0x9aE92CB9a3cA241D76641D73B57c78F1bCF0B209
0xe6df12a9f33605f2271d2a2ddc92e509e54e6b5f
●惡意預言機:
https://bscscan.com/address/0x99423d4dfce26c7228238aa17982fd7719fb6d7f
https://bscscan.com/address/0xa36f6f78b2170a29359c74cefcb8751e452116f9
●被攻擊預言機地址:
https://bscscan.com/address/0xd55f01b4b51b7f48912cd8ca3cdd8070a1a9dba5#code
安全審計發現相關風險。CertiK的技術團隊在此提醒大家,限制函數的訪問權限是不可忽略的一步。
作為區塊鏈安全領域的領軍者,CertiK致力于提高加密貨幣及DeFi的安全和透明等級。迄今為止,CertiK已獲得了3200家企業客戶的認可,保護了超過3110億美元的數字資產免受損失。
歡迎點擊CertiK公眾號底部對話框,留言免費獲取咨詢及報價!
原文作者:TheDeFiEdge 原文編譯:DeFi之道 朋友們,為了更好地向前看,我們應該了解過去。我總結了第一季度在DeFi中發生的80/20的情況.
1900/1/1 0:00:00市場消息 比特幣跌穿4萬美元,為3月16日以來首次,日內整體跌7.7%,創3月10日以來最大跌幅.
1900/1/1 0:00:00隨著游戲玩家開始意識到他們應該因為在游戲平臺上花費的時間而獲得獎勵,游戲的未來將逐漸轉變為建立在區塊鏈分布式賬本的基礎上。從目前情況來看,開發人員正在設計游戲,將公平的代幣化獎勵作為核心功能.
1900/1/1 0:00:00波卡一周觀察,是我們針對波卡整個生態在上一周所發生的事情的一個梳理,同時也會以白話的形式分享一些我們對這些事件的觀察。本文旨在提供信息和觀點,不為任何項目作背書.
1900/1/1 0:00:00尊敬的XT.COM用戶:XT.COM即將上線XWG,並在創新區開放XWG/USDT交易對。具體開通時間,請關註後續公告.
1900/1/1 0:00:00Therapiddevelopmentoftheblockchainandcryptocurrencyindustryisexertinganincreasinglyprofoundimpact.
1900/1/1 0:00:00