CAN:预言机被黑客任意利用什么时候是个头?Rikkei Finance被攻击事件分析

北京时间2022年4月15日11点18分,CertiK审计团队监测到RikkeiFinance被攻击,导致约合701万元人民币资产遭受损失。

由于缺乏对函数`setOracleData`的访问控制,攻击者将预言机修改为恶意合约,并获取了从合约中提取USDC、BTCB、DAI、USDT、BUSD和BNB的权限。攻击者随后将这些代币全部交易为BNB,并通过tornado.cash将这些BNB转移一空。

?攻击步骤

①攻击者向rBNB合约发送了0.0001个BNB以铸造4995533044307111个rBNB。

②攻击者通过公共函数`setOracleData()`将预言机设置为一个恶意的预言机。

③由于预言机已被替换,预言机输出的rTokens价格被操纵。

Ceffu:永远不会混合客户存放在冷钱包中的资产:5月24日消息,加密资产托管公司Ceffu(原币安旗下托管服务Binance Custody)表示,其托管平台的基础运行在隔离的账户和钱包系统上,这意味着客户存放在冷钱包中的资产永远不会混合。

Ceffu通过场外结算解决方案Mirror提供支持,机构客户将资产专用金额锁定在自己的Ceffu冷钱包中,然后以1:1的比例记入他们的币安交易账户,这些资产将始终保存在Ceffu冷钱包中。Ceffu称该解决方案已通过ISO 27001/27701认证、SOC 2类型1和类型2认证,并接受定期安全检查。[2023/5/24 15:22:54]

④攻击者用被操纵的价格借到了346,199USDC。

⑤攻击者将步骤4中获得的USDC换成BNB,并将BNB发送到攻击合约中。

日本加密交易所BitFlyer联创寻求重新任职CEO,并指导公司IPO:2月27日消息,日本加密交易所BitFlyer联合创始人加纳裕三计划在3月下旬母公司股东大会上发布一份股东提案,来恢复自己作为该交易所首席执行官的职位,并指导其进行首次公开??募股(IPO),以寻求结束与现任管理层和其他股东对这家初创公司控制权的纠纷。他指出,自从他辞去总裁一职后,该公司并没有取得与成本相符的成果。他指出其希望在完善公司内部控制和加强合规后,使该公司成为一家能够在世界舞台上竞争的全球创业公司。

据悉,BitFlyer于2014年由加纳裕三和他在高盛的前老板创立。2018年,日本金融厅指出了该公司内部控制系统的缺陷,对其下发了业务改进命令。因此当时加纳裕三辞去总裁一职,负责管理。目前加纳裕三拥有BitFlyer 40%的股份。

此前金色财经报道,新加坡私募股权基金ACA Group放弃收购日本交易所BitFlyer。(彭博社)[2023/2/27 12:31:09]

⑥攻击者重复步骤4和5,耗尽BTCB、DAI、USDT和BUSD。

美元指数DXY日内涨超1%:金色财经报道,美元指数DXY日内涨超1%,现报104.70。[2022/12/16 21:47:56]

⑦攻击者使用函数`setOracleData()`再次改变预言机,还原了该预言机的状态。

合约漏洞分析

SimplePrice预言机?:?

https://bscscan.com/address/0xd55f01b4b51b7f48912cd8ca3cdd8070a1a9dba5#code

Cointroller:?https://bscscan.com/address/0x00aa3a4cf3f7528b2465e39af420bb3fb1474b7b#code

资产地址:?Rtoken0x157822ac5fa0efe98daa4b0a55450f4a182c10ca

派盾:nycnfts[.]xyz系钓鱼网站:6月22日消息,据派盾(PeckShield)监测显示,nycnfts[.]xyz 系钓鱼网站,Yuga Labs 元宇宙项目 Otherside 虚拟地块 Otherdeed #95904 此前似乎因此已被转移至地址 0x72D1…c69c9。派盾在此提醒 NFT.NYC 大会及用户注意相关欺诈风险。[2022/6/22 4:44:55]

新的预言机:?

0xa36f6f78b2170a29359c74cefcb8751e452116f9

原始价格:416247538680000000000

更新后的价格:416881147930000000000000000000000

RikketFinance是利用Cointroller中的SimplePrice预言机来计算价格的。然而,函数`setOracleData()`没有权限控制,也就是说它可以被任何用户调用。攻击者使用自己的预言机来替换原有的预言机,并将rToken的价格从416247538680000000000提升到4168811479300000000000000。

资产去向

攻击者在两次交易中获得了2671枚BNB。攻击者已使用tornado.cash将所有的代币进行了转移。

其他细节

漏洞交易:

●?https://bscscan.com/tx/0x4e06760884fd7bfdc076e25258ccef9b043401bc95f5aa1b8f4ff2780fa45d44?

●?https://bscscan.com/tx/0x93a9b022df260f1953420cd3e18789e7d1e095459e36fe2eb534918ed1687492

相关地址:

●攻击者地址:

0x803e0930357ba577dc414b552402f71656c093ab

●攻击者合约:

0x9aE92CB9a3cA241D76641D73B57c78F1bCF0B209

0xe6df12a9f33605f2271d2a2ddc92e509e54e6b5f

●恶意预言机:

https://bscscan.com/address/0x99423d4dfce26c7228238aa17982fd7719fb6d7f

https://bscscan.com/address/0xa36f6f78b2170a29359c74cefcb8751e452116f9

●攻击者地址:

0x803e0930357ba577dc414b552402f71656c093ab

●攻击者合约:

0x9aE92CB9a3cA241D76641D73B57c78F1bCF0B209

0xe6df12a9f33605f2271d2a2ddc92e509e54e6b5f

●恶意预言机:

https://bscscan.com/address/0x99423d4dfce26c7228238aa17982fd7719fb6d7f

https://bscscan.com/address/0xa36f6f78b2170a29359c74cefcb8751e452116f9

●被攻击预言机地址:

https://bscscan.com/address/0xd55f01b4b51b7f48912cd8ca3cdd8070a1a9dba5#code

写在最后

该次事件可通过安全审计发现相关风险。CertiK的技术团队在此提醒大家,限制函数的访问权限是不可忽略的一步。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

地球链

[0:15ms0-1:545ms