BSCS:Rikkei Finance被攻击事件:预言机被黑客任意利用_BSCS币

北京时间2022年4月15日11点18分,CertiK审计团队监测到RikkeiFinance被攻击,导致约合701万元人民币资产遭受损失。

由于缺乏对函数`setOracleData`的访问控制,攻击者将预言机修改为恶意合约,并获取了从合约中提取USDC、BTCB、DAI、USDT、BUSD和BNB的权限。攻击者随后将这些代币全部交易为BNB,并通过tornado.cash将这些BNB转移一空。

攻击步骤

①攻击者向rBNB合约发送了0.0001个BNB以铸造4995533044307111个rBNB。

②攻击者通过公共函数`setOracleData()`将预言机设置为一个恶意的预言机。

③由于预言机已被替换,预言机输出的rTokens价格被操纵。

Gate.io今日上线LON交易 已开通杠杆交易和币币理财服务:据官方公告,Gate.io将于2020年12月23日(今日)14:00上线Tokenlon(LON)交易,现已开通杠杆交易和币币理财服务。风险提示:请务必注意价格变化,提前调整市场挂单,切勿追高。[2020/12/23 16:14:35]

④攻击者用被操纵的价格借到了346,199USDC。

⑤攻击者将步骤4中获得的USDC换成BNB,并将BNB发送到攻击合约中。

⑥攻击者重复步骤4和5,耗尽BTCB、DAI、USDT和BUSD。

⑦攻击者使用函数`setOracleData()`再次改变预言机,还原了该预言机的状态。

合约漏洞分析

SimplePrice预言机?:?

Gate.io 第五期XTZ、VET PoS挖矿活期理财今日开售:据官方公告,Gate.io今日将上线XTZ/VET活期理财第五期。Gate.io理财宝各大专区含各大主流币种与热门币种理财项目,详情请见原文链接。[2020/10/10]

https://bscscan.com/address/0xd55f01b4b51b7f48912cd8ca3cdd8070a1a9dba5#code

Cointroller:?https://bscscan.com/address/0x00aa3a4cf3f7528b2465e39af420bb3fb1474b7b#code

资产地址:?Rtoken0x157822ac5fa0efe98daa4b0a55450f4a182c10ca

GateChain主网v1.0.3新升级 可通过保险账户进行PoS委托挖矿:GateChain主网已进行v1.0.3最新升级,增加通过保险账户进行PoS委托挖矿特性,可解决大额资金参与PoS挖矿的安全担忧。本次主要升级内容为:1.共识协议版本升级到v3,升级高度69834;2.调整每个区块奖励分配给三个选中共识节点的比例为40%、33%、27%,权重小的节点可以获得更多奖励;3.保险账户增加委托交易、转移委托交易、解除委托交易、提取挖矿收益共4种委托类交易类型;4.调整每笔交易的手续费最低为0.01GT。据悉,本次升级后,GateChain将加速主网币映射和开放共识节点建设进度。[2020/7/24]

新的预言机:?

0xa36f6f78b2170a29359c74cefcb8751e452116f9

原始价格:416247538680000000000

更新后的价格:416881147930000000000000000000000

RikketFinance是利用Cointroller中的SimplePrice预言机来计算价格的。然而,函数`setOracleData()`没有权限控制,也就是说它可以被任何用户调用。攻击者使用自己的预言机来替换原有的预言机,并将rToken的价格从416247538680000000000提升到4168811479300000000000000。

资产去向

其他细节

漏洞交易:

●?https://bscscan.com/tx/0x4e06760884fd7bfdc076e25258ccef9b043401bc95f5aa1b8f4ff2780fa45d44?

●?https://bscscan.com/tx/0x93a9b022df260f1953420cd3e18789e7d1e095459e36fe2eb534918ed1687492

相关地址:

●攻击者地址:

0x803e0930357ba577dc414b552402f71656c093ab

●攻击者合约:

0x9aE92CB9a3cA241D76641D73B57c78F1bCF0B209

0xe6df12a9f33605f2271d2a2ddc92e509e54e6b5f

●恶意预言机:

https://bscscan.com/address/0x99423d4dfce26c7228238aa17982fd7719fb6d7f

https://bscscan.com/address/0xa36f6f78b2170a29359c74cefcb8751e452116f9

●攻击者地址:

0x803e0930357ba577dc414b552402f71656c093ab

●攻击者合约:

0x9aE92CB9a3cA241D76641D73B57c78F1bCF0B209

0xe6df12a9f33605f2271d2a2ddc92e509e54e6b5f

●恶意预言机:

https://bscscan.com/address/0x99423d4dfce26c7228238aa17982fd7719fb6d7f

https://bscscan.com/address/0xa36f6f78b2170a29359c74cefcb8751e452116f9

●被攻击预言机地址:

https://bscscan.com/address/0xd55f01b4b51b7f48912cd8ca3cdd8070a1a9dba5#code

安全审计发现相关风险。CertiK的技术团队在此提醒大家,限制函数的访问权限是不可忽略的一步。

作为区块链安全领域的领军者,CertiK致力于提高加密货币及DeFi的安全和透明等级。迄今为止,CertiK已获得了3200家企业客户的认可,保护了超过3110亿美元的数字资产免受损失。

欢迎点击CertiK公众号底部对话框,留言免费获取咨询及报价!

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

大币网

TRXIKA:ETH张数对应价值调整通知_HTT

尊敬的BIKA用户: 应代理商和用户反馈ETH-USDT合约张数对应的价值过高。先由原每张代表0.5ETH,改为每张代表0.01ETH。具体请参考合约参数表.

[0:0ms0-2:726ms