TAKI:Rikkei Finance遭黑客攻击,损失已有百万美元-ODAILY_SAM

前言

北京时间2022年4月15日,知道创宇区块链安全实验室监测到DeFi协议RikkeiFinance遭到黑客攻击,被盗资金中已有2600枚BNB被转入TornadoCash。

分析

攻击事件如下图所示:

基础信息

攻击合约:

0xe6df12a9f33605f2271d2a2ddc92e509e54e6b5f

0x9ae92cb9a3ca241d76641d73b57c78f1bcf0b209

CertiK:HarryPotterObamaJustinHuobiSun代币的流动性被大量移除:金色财经报道,据CertiK官方推特发布消息称, HarryPotterObamaJustinHuobiSun代币的流动性被大量移除。

ETH: 0x88Cb35843A47DeFEd6889133b984393A6961554A,部署者从流动资金池中移除了5万美元。请用户保持警惕。[2023/8/24 18:18:28]

攻击者地址:

0x803e0930357ba577dc414b552402f71656c093ab

恶意预言机地址:

0xa36f6f78b2170a29359c74cefcb8751e452116f9

0x99423d4dfce26c7228238aa17982fd7719fb6d7f

Justin Sun:向Coinbase和整个加密社区表达支持:金色财经报道,Justin Sun发推表示,在这充满挑战的时刻,向Coinbase和整个加密社区表达我的支持。作为一个团结的社区,我们将共同驾驭不断发展的格局,为加密货币打造更强大、更具弹性的未来。保持坚强并不断突破界限![2023/6/7 21:20:30]

攻击tx:

0x93a9b022df260f1953420cd3e18789e7d1e095459e36fe2eb534918ed1687492

0x4e06760884fd7bfdc076e25258ccef9b043401bc95f5aa1b8f4ff2780fa45d44

被攻击预言机地址:

0xd55f01b4b51b7f48912cd8ca3cdd8070a1a9dba5

JustLend存款规模已突破32.6亿美金:据最新消息,目前JustLend存款规模突破32.6亿美金,达213.5亿人民币。截至2021年4月6日,JustLend中最高存款年化利率代币为SUN、JST,分别达到18.68%、11.09%,除此外TRX、BTC、USDT等明星项目也在持续发放收益中。详情见官网公告。[2021/4/6 19:49:34]

流程

攻击者的攻击流程如下:

1.攻击者调用external可见性的setOracleData()函数将预言机设置为自己的恶意预言机。

2.由于恶意预言机替换了原来的预言机,导致预言机输出的rTokens价格可以被攻击任意操控。攻击者向RBinance合约发送0.0001BNB获得4995533044307110.024rBNB。

声音 | 比特币百万富翁Erik Finman:P2P支付应用Metal Pay是Libra杀手:加密货币支付应用Metal以完整版的形式发布,其创建者表示,相对于Facebook的Libra,它将主导市场。最年轻的比特币百万富翁Erik Finman证实,用户现在可以收发一系列加密货币,他曾与前QuickCoin联合创始人Marshall Hayner共同创立 Metal Pay。P2P支付应用Metal现在支持各种代币,包括BTC和ETH。之前,该应用程序支持的唯一支付选项是其内部代币Metal(MTL)。Finman表示,“我们最终会给人们带来加密货币——以Facebook Libra希望做到的方式。它是Libra杀手。” (Cointelegraph)[2019/8/20]

3.由于兑换了大量的rBNB,所以攻击者借出346199.781USDC。

4.攻击者将借出的346199.781USDC兑换成776.298WBNB。

5.攻击者重复第三步和第四步操作分别借出3.033BTCB、52275.873DAI、297082.798BSC-USD、299822.459BUSD并兑换成相应的WBNB。

6.将兑换的共2571.201BNB转移到攻击者账户上。

7.最后攻击者再次调用setOracleData()还原预言机状态。

另外一次攻击的手法相同,只是先将BNB兑换成BUSD再转去RBinance获得rBUSD。

细节

问题点就在于Cointroller中的SimplePriceOracle.sol(https://bscscan.com/address/0xd55f01b4b51b7f48912cd8ca3cdd8070a1a9dba5#code)合约,其setOracleData的可见性为external,可以被外部调用。

修改预言机前的正常价格为416247538680000000000。

将rToken0x1578的预言机修改为恶意预言机0xa36f。

设置恶意预言机后将rToken价格提升到416881147930000000000000000000000。

后续处理

攻击者将盗取的BNB分批次转入TornadoCash中。

RikkeiFinance官方称将全额补偿漏洞利用攻击中受影响的所有用户。

总结

由于合约没有对setOracleData函数的可见性进行限制,导致了攻击者可以任意修改预言机地址,从而获取了从合约中代币,所以我们在写合约时一定要严格限制函数的可见性。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

区块博客

FTXEST:Westend:波卡的永久测试网-ODAILY_WEST

“波卡知识图谱”是我们针对波卡从零到一的入门级文章,我们尝试从波卡最基础的部分讲起,为大家提供全方位了解波卡的内容,当然这是一项巨大的工程,也充满了挑战.

[0:46ms0-9:11ms