北京时间2022年4月15日11点18分,CertiK审计团队监测到RikkeiFinance被攻击,导致约合701万元人民币资产遭受损失。
由于缺乏对函数`setOracleData`的访问控制,攻击者将预言机修改为恶意合约,并获取了从合约中提取USDC、BTCB、DAI、USDT、BUSD和BNB的权限。攻击者随后将这些代币全部交易为BNB,并通过tornado.cash将这些BNB转移一空。
攻击步骤
①攻击者向rBNB合约发送了0.0001个BNB以铸造4995533044307111个rBNB。
②攻击者通过公共函数`setOracleData()`将预言机设置为一个恶意的预言机。
③由于预言机已被替换,预言机输出的rTokens价格被操纵。
DFINITY生态去中心化社交媒体网络Distrikt发布安卓版客户端:9月15日消息,由DFINITY互联网计算机提供支持的去中心化社交媒体网络Distrikt已发布安卓版本客户端,用户可以通过GooglePlayStore安装下载,此前Distrikt已上线Web端应用。Distrikt旨在使用户能够相互连接、协作和共享,同时保留所有权并控制其数据,而无需为其数据和隐私付费。Distrikt团队表示,该应用完全运行在DFINITY的互联网计算机中。[2021/9/15 23:26:22]
④攻击者用被操纵的价格借到了346,199USDC。
⑤攻击者将步骤4中获得的USDC换成BNB,并将BNB发送到攻击合约中。
⑥攻击者重复步骤4和5,耗尽BTCB、DAI、USDT和BUSD。
Ripple开发者关系主管指责Strike抄袭ODL:金色财经报道,在最近的一条推文中,Ripple开发者关系主管Matt Hamilton声称,Strike抄袭了按需流动性解决方案ODL(以前称为 xRapid)。根据Hamilton的说法,Strike将比特币转换为Tether的方式与Ripple的旗舰产品ODL“惊人地”相似。[2021/6/12 23:32:04]
⑦攻击者使用函数`setOracleData()`再次改变预言机,还原了该预言机的状态。
合约漏洞分析
SimplePrice预言机?:?
https://bscscan.com/address/0xd55f01b4b51b7f48912cd8ca3cdd8070a1a9dba5#code
动态 | 比特币百万富翁Erik Finman将投资金属支付公司Metallicus:据Bitcoin Exchange Guide消息,比特币百万富翁Erik Finman决定成为金属支付公司Metallicus的天使投资人。该公司的首席执行官Marshall Hayner宣布了这项投资。他将与Erik Finman合作改进加密银行平台,并转变为拥有超过17种资产和功能的交易所。[2019/8/20]
Cointroller:?https://bscscan.com/address/0x00aa3a4cf3f7528b2465e39af420bb3fb1474b7b#code
资产地址:?Rtoken0x157822ac5fa0efe98daa4b0a55450f4a182c10ca
声音 | Prema Shrikrishna:世界银行区块链实验室已获得宝贵经验:世界银行技术创新实验室IT主管Prema Shrikrishna今天在MIT Technology Review的EmTech会议上表示,世界银行的区块链实验室目前还处于早期阶段,但该实验室在教育,农业和医药供应链可追溯性以及金融服务方面所做的实验已经提供了宝贵的经验教训。[2018/9/14]
新的预言机:?
0xa36f6f78b2170a29359c74cefcb8751e452116f9
原始价格:416247538680000000000
更新后的价格:416881147930000000000000000000000
RikketFinance是利用Cointroller中的SimplePrice预言机来计算价格的。然而,函数`setOracleData()`没有权限控制,也就是说它可以被任何用户调用。攻击者使用自己的预言机来替换原有的预言机,并将rToken的价格从416247538680000000000提升到4168811479300000000000000。
资产去向
其他细节
漏洞交易:
●?https://bscscan.com/tx/0x4e06760884fd7bfdc076e25258ccef9b043401bc95f5aa1b8f4ff2780fa45d44?
●?https://bscscan.com/tx/0x93a9b022df260f1953420cd3e18789e7d1e095459e36fe2eb534918ed1687492
相关地址:
●攻击者地址:
0x803e0930357ba577dc414b552402f71656c093ab
●攻击者合约:
0x9aE92CB9a3cA241D76641D73B57c78F1bCF0B209
0xe6df12a9f33605f2271d2a2ddc92e509e54e6b5f
●恶意预言机:
https://bscscan.com/address/0x99423d4dfce26c7228238aa17982fd7719fb6d7f
https://bscscan.com/address/0xa36f6f78b2170a29359c74cefcb8751e452116f9
●攻击者地址:
0x803e0930357ba577dc414b552402f71656c093ab
●攻击者合约:
0x9aE92CB9a3cA241D76641D73B57c78F1bCF0B209
0xe6df12a9f33605f2271d2a2ddc92e509e54e6b5f
●恶意预言机:
https://bscscan.com/address/0x99423d4dfce26c7228238aa17982fd7719fb6d7f
https://bscscan.com/address/0xa36f6f78b2170a29359c74cefcb8751e452116f9
●被攻击预言机地址:
https://bscscan.com/address/0xd55f01b4b51b7f48912cd8ca3cdd8070a1a9dba5#code
安全审计发现相关风险。CertiK的技术团队在此提醒大家,限制函数的访问权限是不可忽略的一步。
作为区块链安全领域的领军者,CertiK致力于提高加密货币及DeFi的安全和透明等级。迄今为止,CertiK已获得了3200家企业客户的认可,保护了超过3110亿美元的数字资产免受损失。
欢迎点击CertiK公众号底部对话框,留言免费获取咨询及报价!
4月13日消息,埃隆·马斯克被Twitter的一位股东起诉,原因是他没有披露他购买了该公司的大量股票,这对公司的股价有影响.
1900/1/1 0:00:00原文作者:TerryChung原文标题:ServiceDAOs-Landscape,Challenges,andSolutions尽管传统公司向咨询公司寻求建议.
1900/1/1 0:00:00尊敬的XT.COM用戶:由於PLUGCN主網升級已完成,XT.COM現已恢复PLUGCN充值與提現業務.
1900/1/1 0:00:00市场消息美国劳工部周二公布的数据显示,3月份消费者价格指数同比增长8.5%,2月同比增幅为7.9%。俄乌推动国际石油和天然气价格快速上涨,这使得美国通货膨胀加速.
1900/1/1 0:00:00DearValuedUsers,HuobiGlobalwillbeopeningNPT(Neopin)spottrading(NPT/USDT)at10:00(UTC)onApr15.Digit.
1900/1/1 0:00:00WearehappytoannouncethattheGate.io-PortugalTelegramgrouphasbeenofficiallylaunched!Tocelebrateit.
1900/1/1 0:00:00