北京时间2022年4月15日11点18分,CertiK审计团队监测到RikkeiFinance被攻击,导致约合701万元人民币资产遭受损失。
由于缺乏对函数`setOracleData`的访问控制,攻击者将预言机修改为恶意合约,并获取了从合约中提取USDC、BTCB、DAI、USDT、BUSD和BNB的权限。攻击者随后将这些代币全部交易为BNB,并通过tornado.cash将这些BNB转移一空。
?攻击步骤
①攻击者向rBNB合约发送了0.0001个BNB以铸造4995533044307111个rBNB。
②攻击者通过公共函数`setOracleData()`将预言机设置为一个恶意的预言机。
③由于预言机已被替换,预言机输出的rTokens价格被操纵。
meme NFT系列BlackRock总交易量已经达到398枚ETH:金色财经报道,meme NFT系列将流行的NFT系列EtherRock背后的理念与投资巨头贝莱德的非官方品牌相结合,其总交易量已经达到398枚ETH,即74.9万美元。该系列也称为BlackRock,是在BlackRock申请比特币ETF之后推出的。BlackRock meme系列拥有999个单独的NFT,地板价为0.245枚ETH,截至发布时价值约为462美元。该系列于2023年6月21日售罄。根据该集合的OpenSea简介,贝莱德与NFT项目没有任何关系。[2023/6/24 21:56:52]
④攻击者用被操纵的价格借到了346,199USDC。
⑤攻击者将步骤4中获得的USDC换成BNB,并将BNB发送到攻击合约中。
派盾:jimbos protocol被攻击是由于缺乏对流动性转移操作的滑点控制:5月28日消息,派盾(PeckShield)监测显示,今日遭遇攻击损失 4090 枚 ETH(约 750 万美元)的 jimbos protocol 是由于缺乏对流动性转移操作的滑点控制,协议拥有的流动性被投入到一个倾斜 / 不平衡的价格范围,这在反向交换中被攻击以获利。
金色财经此前报道,jimbos protocol 项目疑似遭受攻击,累计损失约 750 万美元[2023/5/28 9:47:09]
⑥攻击者重复步骤4和5,耗尽BTCB、DAI、USDT和BUSD。
⑦攻击者使用函数`setOracleData()`再次改变预言机,还原了该预言机的状态。
合约漏洞分析
数据:稳定币经济价值在44天内流失了30亿美元,其中BUSD市值月跌幅达7.2%:1月29日消息,数据显示,在过去的44天里,或自2022年12月15日至2023年1月28日,按市值计算排名靠前的稳定币的总价值已经下降了大约30亿美元,即从当时的1410.7亿美元跌至1380.7亿美元。虽然USDT的市值在过去30天内上涨了2%,但USDC市值在过去一个月下跌了2.9%;BUSD市值跌幅最大,在30天内下跌了7.2%,在过去几个月里BUSD出现了大量赎回,截至发稿BUSD的总市值为158亿美元。此外GUSD市值30天内下跌了1.5%。
此外,整个稳定币经济价值1380亿美元,占整个加密经济价值1万亿美元的12.71% 。仅在1月28日的交易量中,稳定币就占全球中心化和去中心化交易平台上所有加密资产交易的78.85%,这意味着目前十分之七的加密资产交易都是与稳定币进行交换的。[2023/1/29 11:34:35]
SimplePrice预言机?:?
Alameda联席CEO曾对福布斯称:希望年轻时的自己不要规避风险:金色财经报道,在向福布斯30位30岁以下精英榜的申请中,Alameda Research 联席 CEO Caroline Ellison 被问及对年轻时的自己有任何建议,Caroline 回复称,我会告诉她不要规避风险,要更加相信自己。(福布斯)[2022/11/18 13:22:12]
https://bscscan.com/address/0xd55f01b4b51b7f48912cd8ca3cdd8070a1a9dba5#code
Cointroller:?https://bscscan.com/address/0x00aa3a4cf3f7528b2465e39af420bb3fb1474b7b#code
资产地址:?Rtoken0x157822ac5fa0efe98daa4b0a55450f4a182c10ca
新的预言机:?
0xa36f6f78b2170a29359c74cefcb8751e452116f9
原始价格:416247538680000000000
更新后的价格:416881147930000000000000000000000
RikketFinance是利用Cointroller中的SimplePrice预言机来计算价格的。然而,函数`setOracleData()`没有权限控制,也就是说它可以被任何用户调用。攻击者使用自己的预言机来替换原有的预言机,并将rToken的价格从416247538680000000000提升到4168811479300000000000000。
资产去向
攻击者在两次交易中获得了2671枚BNB。攻击者已使用tornado.cash将所有的代币进行了转移。
其他细节
漏洞交易:
●?https://bscscan.com/tx/0x4e06760884fd7bfdc076e25258ccef9b043401bc95f5aa1b8f4ff2780fa45d44?
●?https://bscscan.com/tx/0x93a9b022df260f1953420cd3e18789e7d1e095459e36fe2eb534918ed1687492
相关地址:
●攻击者地址:
0x803e0930357ba577dc414b552402f71656c093ab
●攻击者合约:
0x9aE92CB9a3cA241D76641D73B57c78F1bCF0B209
0xe6df12a9f33605f2271d2a2ddc92e509e54e6b5f
●恶意预言机:
https://bscscan.com/address/0x99423d4dfce26c7228238aa17982fd7719fb6d7f
https://bscscan.com/address/0xa36f6f78b2170a29359c74cefcb8751e452116f9
●攻击者地址:
0x803e0930357ba577dc414b552402f71656c093ab
●攻击者合约:
0x9aE92CB9a3cA241D76641D73B57c78F1bCF0B209
0xe6df12a9f33605f2271d2a2ddc92e509e54e6b5f
●恶意预言机:
https://bscscan.com/address/0x99423d4dfce26c7228238aa17982fd7719fb6d7f
https://bscscan.com/address/0xa36f6f78b2170a29359c74cefcb8751e452116f9
●被攻击预言机地址:
https://bscscan.com/address/0xd55f01b4b51b7f48912cd8ca3cdd8070a1a9dba5#code
写在最后
该次事件可通过安全审计发现相关风险。CertiK的技术团队在此提醒大家,限制函数的访问权限是不可忽略的一步。
“波卡知识图谱”是我们针对波卡从零到一的入门级文章,我们尝试从波卡最基础的部分讲起,为大家提供全方位了解波卡的内容,当然这是一项巨大的工程,也充满了挑战.
1900/1/1 0:00:00随着人们对DAO的理解越发深入,以及在OpenDAO空投等一系列事件的推动下,类似的空投活动以及DAO的推出已经司空见惯.
1900/1/1 0:00:00撰文&采访:0x5willows面对三月上旬中概股史无前例的一泻千里,纵是财大气粗的互联网大厂也坐不住了,Web2大厂频繁传出裁员消息.
1900/1/1 0:00:004月13日,跨链互操作性协议?Nomad?以2.25亿美元估值完成高达2200万美元的种子轮融资,领投方为Polychain.
1900/1/1 0:00:00原标题:《从MVP到MVD:Web3思维的演化之路》从最小可行性产品到最小可行性DAOMVP这一概念最初由EricRies在《精益创业》中提出,意思是用最快、最简明的方式建立一个可用的产品原型.
1900/1/1 0:00:00Observer和CoinDesk联合研究了市值、基于风险投资的估值、Github搜索结果、CoinDesk上的推荐等重要数据,确定了2022年最热门的DeFi行业公司和团队,他们来了.
1900/1/1 0:00:00