北京时间2022年4月15日11点18分,CertiK审计团队监测到Rikkei Finance被攻击,导致约合701万元人民币(2,671 BNB)资产遭受损失。
由于缺乏对函数`setOracleData`的访问控制,攻击者将预言机修改为恶意合约,并获取了从合约中提取USDC、BTCB、DAI、USDT、BUSD和BNB的权限。攻击者随后将这些代币全部交易为BNB,并通过tornado.cash将这些BNB转移一空。
①攻击者向rBNB合约发送了0.0001个BNB以铸造4995533044307111个rBNB。
Web3和AI数据库平台EdgeIn正以800万美元估值进行150万美元Pre-Seed轮融资:8月4日消息,Web3和AI数据库平台EdgeIn正以800万美元的公司估值进行150万美元Pre-Seed轮融资,目前已经筹集到40万美元,天使投资人包括Mike Dinsdale(Akkadian Ventures、DocuSign、DoorDash、Gusto)、Mike Borozdin(DocuSign、Google)、Jeremy Clover(Circle)、Pedram Amini、Bayo Okusanya和Ulises Merino Nú?ez。
EdgeIn旨在进一步提升Web3公司、资金、组织管理和其他数据的透明度,目前已对超过90%的Web3市场融资和公司信息进行了索引,并已列出约50,000个Web3公司和项目。[2023/8/5 16:19:44]
②攻击者通过公共函数`setOracleData()`将预言机设置为一个恶意的预言机。
字节AI实验室正开展类似ChatGPT和AIGC相关研发:金色财经报道,字节跳动的人工智能实验室(AI Lab)有开展类似ChatGPT和AIGC的相关研发,未来或为PICO提供技术支持。据知情人士透露,PICO目前的业务发展不及预期,为此字节AI Lab将在VR内容生成上开展更多探索。
据悉,字节AI Lab成立于2016年,研究领域主要涉及自然语言处理、数据挖掘、机器学习、语音与音频等。(科创板日报)[2023/2/9 11:56:36]
③由于预言机已被替换,预言机输出的rTokens价格被操纵。
④攻击者用被操纵的价格借到了346,199USDC。
⑤攻击者将步骤4中获得的USDC换成BNB,并将BNB发送到攻击合约中。
SingularityDAO任命Chris Poulin为CTO和AI主管:8月25日消息,DeFi投资组合管理公司SingularityDAO已经任命研究科学家Chris Poulin为新的首席技术官和人工智能主管,Poulin将负责开发SingularityDAO的DynaSets,这是一个由人工智能驱动的系统,用于建立一个精心策划的加密货币投资篮。DynaSets在一份合同中持有DeFi代币的集合,使投资者能够更容易地管理他们的投资组合。工作内容还包括为DeFi领域开发新的人工智能驱动的产品。(cointelegraph)[2021/8/25 22:37:13]
⑥攻击者重复步骤4和5,耗尽BTCB、DAI、USDT和BUSD。
动态 | 越南企业在区块链和AI应用方面仍然落后于国际水平:据CAMIA观察报道,根据越南在线招聘公司Navigos Group的一个调查显示,越南的企业意识到应用前沿科技(AI,区块链)的必要性,但只有极少部分公司真正地把技术应用到生产中。该公司在对1000多位IT从业者进行调查后发现,目前越南企业使用最多的技术是云计算、大数据和自动化转换软件,而应用最少的是区块链和AI。[2018/9/18]
⑦攻击者使用函数`setOracleData()`再次改变预言机,还原了该预言机的状态。
Simple Price预言机 :
https://bscscan.com/address/0xd55f01b4b51b7f48912cd8ca3cdd8070a1a9dba5#code
Cointroller: https://bscscan.com/address/0x00aa3a4cf3f7528b2465e39af420bb3fb1474b7b#code
资产地址: Rtoken 0x157822ac5fa0efe98daa4b0a55450f4a182c10ca
新的(有问题的)预言机:
0xa36f6f78b2170a29359c74cefcb8751e452116f9
原始价格: 416247538680000000000
更新后的价格: 416881147930000000000000000000000
Rikket Finance 是利用Cointroller中的SimplePrice预言机来计算价格的。然而,函数`setOracleData()`没有权限控制,也就是说它可以被任何用户调用。攻击者使用自己的(恶意的)预言机来替换原有的预言机,并将rToken的价格从416247538680000000000提升到4168811479300000000000000。
攻击者在两次交易中获得了2671枚BNB(价值约701万人民币)。攻击者已使用tornado.cash将所有的代币进行了转移。
漏洞交易:
● https://bscscan.com/tx/0x4e06760884fd7bfdc076e25258ccef9b043401bc95f5aa1b8f4ff2780fa45d44
● https://bscscan.com/tx/0x93a9b022df260f1953420cd3e18789e7d1e095459e36fe2eb534918ed1687492
相关地址:
● 攻击者地址:
0x803e0930357ba577dc414b552402f71656c093ab
● 攻击者合约:
0x9aE92CB9a3cA241D76641D73B57c78F1bCF0B209
0xe6df12a9f33605f2271d2a2ddc92e509e54e6b5f
● 恶意预言机:
https://bscscan.com/address/0x99423d4dfce26c7228238aa17982fd7719fb6d7f
https://bscscan.com/address/0xa36f6f78b2170a29359c74cefcb8751e452116f9
●被攻击预言机地址:
该次事件可通过安全审计发现相关风险。CertiK的技术团队在此提醒大家,限制函数的访问权限是不可忽略的一步。
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。