前言
北京時間2022年4月15日,知道創宇區塊鏈安全實驗室監測到DeFi協議RikkeiFinance遭到黑客攻擊,被盜資金中已有2600枚BNB被轉入TornadoCash。
分析
攻擊事件如下圖所示:
基礎信息
攻擊合約:
0xe6df12a9f33605f2271d2a2ddc92e509e54e6b5f
0x9ae92cb9a3ca241d76641d73b57c78f1bcf0b209
比特幣支付應用Strike擴展到超過65個國家:金色財經報道,比特幣支付提供商Strike的創始人兼首席執行官Jack Mallers表示,正在將其應用從目前的美國、薩爾瓦多和阿根廷基地擴展到65個以上的國家。Strike應用程序使用比特幣和閃電網絡來提供全球支付和匯款服務。該應用現在采用了全新的用戶界面,還讓用戶能夠持有BTC和USDT的資金。[2023/5/20 15:14:56]
攻擊者地址:
0x803e0930357ba577dc414b552402f71656c093ab
惡意預言機地址:
0xa36f6f78b2170a29359c74cefcb8751e452116f9
0x99423d4dfce26c7228238aa17982fd7719fb6d7f
比特幣快速支付應用Strike推出全球匯款功能:12月6日消息,比特幣快速支付應用Strike宣布推出全球匯款功能“Send Globally”,通過與非洲支付平臺Bitnob合作實現了對非洲的即時支付。
此前消息,比特幣快速支付應用Strike完成9000萬美元融資,由Ten31領投,華盛頓大學圣路易斯捐贈基金會、懷俄明大學捐贈基金會和Susquehanna參投。Strike是基于閃電網絡的加密支付應用,該公司致力于在日常支付方面挑戰信用卡巨頭Visa和萬事達卡。(Business Wire)[2022/12/6 21:25:56]
攻擊tx:
0x93a9b022df260f1953420cd3e18789e7d1e095459e36fe2eb534918ed1687492
0x4e06760884fd7bfdc076e25258ccef9b043401bc95f5aa1b8f4ff2780fa45d44
UFC Strike Marketplace現已開放:2月18日消息,UFC Strike官方發推表示UFC Strike Marketplace現已開放。
據悉,UFC Strike是NFT開發商Dapper Labs推出的,該項目是基于終極格斗錦標賽(UFC)中的戰士和標志性時刻的NFT集合,粉絲們現在已經可以在UFC Strike Marketplace中交易他們的NFT。[2022/2/18 10:00:08]
被攻擊預言機地址:
0xd55f01b4b51b7f48912cd8ca3cdd8070a1a9dba5
流程
攻擊者的攻擊流程如下:
1.攻擊者調用external可見性的setOracleData()函數將預言機設置為自己的惡意預言機。
加密貨幣錢包Strike:推出了面向企業和推特合作伙伴的API平臺:9月24日消息,加密貨幣錢包Strike表示,推出了面向企業和推特合作伙伴的API平臺,支持使用比特幣進行即時全球支付。(金十)[2021/9/24 17:02:10]
2.由于惡意預言機替換了原來的預言機,導致預言機輸出的rTokens價格可以被攻擊任意操控。攻擊者向RBinance合約發送0.0001BNB獲得4995533044307110.024rBNB。
3.由于兌換了大量的rBNB,所以攻擊者借出346199.781USDC。
4.攻擊者將借出的346199.781USDC兌換成776.298WBNB。
5.攻擊者重復第三步和第四步操作分別借出3.033BTCB、52275.873DAI、297082.798BSC-USD、299822.459BUSD并兌換成相應的WBNB。
6.將兌換的共2571.201BNB轉移到攻擊者賬戶上。
7.最后攻擊者再次調用setOracleData()還原預言機狀態。
另外一次攻擊的手法相同,只是先將BNB兌換成BUSD再轉去RBinance獲得rBUSD。
細節
問題點就在于Cointroller中的SimplePriceOracle.sol(https://bscscan.com/address/0xd55f01b4b51b7f48912cd8ca3cdd8070a1a9dba5#code)合約,其setOracleData的可見性為external,可以被外部調用。
修改預言機前的正常價格為416247538680000000000。
將rToken0x1578的預言機修改為惡意預言機0xa36f。
設置惡意預言機后將rToken價格提升到416881147930000000000000000000000。
后續處理
攻擊者將盜取的BNB分批次轉入TornadoCash中。
RikkeiFinance官方稱將全額補償漏洞利用攻擊中受影響的所有用戶。
總結
由于合約沒有對setOracleData函數的可見性進行限制,導致了攻擊者可以任意修改預言機地址,從而獲取了從合約中代幣,所以我們在寫合約時一定要嚴格限制函數的可見性。
Tags:RIKSTRIStrikeTRIStrikeXAstridDAO TokenMetastrikeTrident Group
Polkadot生態研究院出品,必屬精品波卡一周觀察,是我們針對波卡整個生態在上一周所發生的事情的一個梳理,同時也會以白話的形式分享一些我們對這些事件的觀察.
1900/1/1 0:00:00前言 北京時間4月28日,Fantom平臺DEUS協議又一次遭到攻擊,損失約1340萬美元,知道創宇區塊鏈安全實驗室第一時間跟蹤本次事件并分析.
1900/1/1 0:00:00最近,科技、加密貨幣和風險投資領域都熱衷于討論一個流行詞匯,而且當今的對話中充滿了這個詞,甚至如果你不把它添加到你的Twitter個人簡介里,就說明你不關心未來,這個詞就是Web3.
1900/1/1 0:00:001.前言 北京時間2022年03月13日,知道創宇區塊鏈安全實驗室監測到BSC上Paraluni項目遭到攻擊,黑客獲利約170萬美金。知道創宇區塊鏈安全實驗室將對本次事件深入跟蹤并進行分析.
1900/1/1 0:00:00北京時間2022年4月24日下午4時33分,CertiK審計團隊監測到WienerDOGE項目被惡意利用,造成了3萬美元的損失。攻擊者利用WDODGE的收費機制和交換池之間的不一致,發起了攻擊.
1900/1/1 0:00:00游戲總是被壟斷在中心化的企業實體手中,游戲的開發商或發行商對游戲中的虛擬經濟有嚴格限制。玩家不能自由交易他們在游戲中的物品和資產,通常需要非法使用第三方平臺,依靠不安全的P2P交易來完成.
1900/1/1 0:00:00