Rikkei Finance事件分析

  • Archime
  • 更新于 2022-10-30 18:17
  • 阅读 4311

Rikkei Finance事件分析

1、Rikkei Finance事件简介

https://rikkeifinance.medium.com/rikkei-finance-incident-investigation-report-b5b1745b0155

1.png

2、攻击分析

交易:https://phalcon.blocksec.com/tx/bsc/0x93a9b022df260f1953420cd3e18789e7d1e095459e36fe2eb534918ed1687492

2.png

3、获利分析

3.png

4、攻击过程分析

4.png 1、 攻击合约先使用0.0001 BNB 在Rifi BNB中抵押出499553304430711102439309 rBNB代币; 2、 根据交易过程中的 JumpRateModel、AccrueInterest、mintAllowed 等合约或函数名称可看出,Rifi BNB 是一个类似Compound 的抵押贷款交易所; 3、 问题在于第3 步中,攻击合约调用了 SimplePriceOracle 合约的setOracleData 函数,这是用于设置价格预言机地址的函数,但是函数可见性却为external ;可被任何合约调用并设置任意值,意味着价格也可被任意设置;

5.png 4、 可看到价格预言机被设置为 0xA36F6F78B2170a29359C74cEFcB8751E452116f9 ,反编译查看其代码,发现存在一个极大的数

6.png

5、 分析SimplePriceOracle 合约的 getUnderlyingPrice 函数返回的值,可发现修改前其值为 416247538680000000000 ,修改预言机后为 416881147930000000000000000000000

7.png

5、漏洞复现

漏洞复现代码参考:https://github.com/SunWeb3Sec/DeFiHackLabs/blob/main/src/test/Rikkei_exp.sol

点赞 0
收藏 0
分享

0 条评论

请先 登录 后评论
Archime
Archime
0x96C4...508C
江湖只有他的大名,没有他的介绍。