前言
北京时间2022年4月15日,知道创宇区块链安全实验室监测到DeFi协议RikkeiFinance遭到黑客攻击,被盗资金中已有2600枚BNB被转入TornadoCash。
分析
攻击事件如下图所示:
基础信息
攻击合约:
0xe6df12a9f33605f2271d2a2ddc92e509e54e6b5f
0x9ae92cb9a3ca241d76641d73b57c78f1bcf0b209
经济学家Henrik Zeberg:只要经济不陷入衰退比特币和其他加密货币会继续上涨:金色财经报道,经济学家、资深交易员Henrik Zeberg就BTC和整个加密货币市场的现状发表了详细的看法,Zeberg对当前市场状况的看法目前仍然乐观。只要经济不陷入衰退,比特币和其他加密货币的价格就会继续上涨。Zeberg 说,这是由于流动性涌入系统。
\u2028至于中期前景,Henrik Zeberg仍然持悲观态度。此前,这位经济学家曾声称,自 1929 年以来最严重的金融危机即将到来,而且今年可能已经发生。提请注意所有相同的 Swissblock 指标,Zeberg 表示已经达到顶峰,顶部开始崩塌,这与 2008 年类似,是崩盘的开始。[2023/3/16 13:08:03]
攻击者地址:
0x803e0930357ba577dc414b552402f71656c093ab
Ribbon Finance将向2月17日之前迁移的Friktion用户发放空投:1月31日消息,链上结构化产品Ribbon Finance发推表示,将把SOL金库在去年赚取的全部费用空投给在2月17日之前迁移到Ribbon Finance的Friktion用户,且用户需在SOL金库存入至少1个月资金以获得资格。[2023/1/31 11:37:53]
恶意预言机地址:
0xa36f6f78b2170a29359c74cefcb8751e452116f9
0x99423d4dfce26c7228238aa17982fd7719fb6d7f
攻击tx:
0x93a9b022df260f1953420cd3e18789e7d1e095459e36fe2eb534918ed1687492
投资管理平台Friktion为机构客户提供低担保加密贷款:金色财经报道,基于Solana的投资组合管理平台Friktion首次为机构客户推出了加密货币贷款产品。
该借贷产品将包括从初级贷款到高级贷款的分档池。初级贷款将提供11%至17%的较高年化收益率,以回报高级贷款人对贷款违约的保护。贷款池也将具有多样化的借款人,以减少交易对手的风险。高级贷款池中的贷款人可以获得8%至10%的年化收益率。(the block)[2022/11/6 12:22:15]
0x4e06760884fd7bfdc076e25258ccef9b043401bc95f5aa1b8f4ff2780fa45d44
被攻击预言机地址:
0xd55f01b4b51b7f48912cd8ca3cdd8070a1a9dba5
流程
动态 | 比特币富翁Erik Finman向美国国会议员介绍加密货币资产类别:比特币百万富翁Erik Finman据称刚刚向一群国会议员介绍了加密货币资产类别。他发推表示,“今天我向国会代表和工作人员介绍了比特币、加密货币以及它对美国的意义。华盛顿有惊人的能量,人们已经准备好谈论加密货币并为所有美国人找到解决方案。今天是加密货币的好日子!”[2019/7/25]
攻击者的攻击流程如下:
1.攻击者调用external可见性的setOracleData()函数将预言机设置为自己的恶意预言机。
2.由于恶意预言机替换了原来的预言机,导致预言机输出的rTokens价格可以被攻击任意操控。攻击者向RBinance合约发送0.0001BNB获得4995533044307110.024rBNB。
3.由于兑换了大量的rBNB,所以攻击者借出346199.781USDC。
4.攻击者将借出的346199.781USDC兑换成776.298WBNB。
5.攻击者重复第三步和第四步操作分别借出3.033BTCB、52275.873DAI、297082.798BSC-USD、299822.459BUSD并兑换成相应的WBNB。
6.将兑换的共2571.201BNB转移到攻击者账户上。
7.最后攻击者再次调用setOracleData()还原预言机状态。
另外一次攻击的手法相同,只是先将BNB兑换成BUSD再转去RBinance获得rBUSD。
细节
问题点就在于Cointroller中的SimplePriceOracle.sol(https://bscscan.com/address/0xd55f01b4b51b7f48912cd8ca3cdd8070a1a9dba5#code)合约,其setOracleData的可见性为external,可以被外部调用。
修改预言机前的正常价格为416247538680000000000。
将rToken0x1578的预言机修改为恶意预言机0xa36f。
设置恶意预言机后将rToken价格提升到416881147930000000000000000000000。
后续处理
攻击者将盗取的BNB分批次转入TornadoCash中。
RikkeiFinance官方称将全额补偿漏洞利用攻击中受影响的所有用户。
总结
由于合约没有对setOracleData函数的可见性进行限制,导致了攻击者可以任意修改预言机地址,从而获取了从合约中代币,所以我们在写合约时一定要严格限制函数的可见性。
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。