Back to Blog

Preismanipulationsangriff in der Realität (erneut): RariCapital-Vorfall

Code Auditing
May 9, 2021
4 min read

Am 8. Mai berichtete Peckshield über einen Sicherheitsvorfall bei RariCapital. Nach sorgfältiger Untersuchung stellten wir fest, dass es sich um eine Art Preismanipulationsangriff (indirekt) handelt, wie er in unserer Arbeit beschrieben wurde: DeFiRanger: Detecting Price Manipulation Attacks on DeFi Applications. In der Arbeit konzentrieren wir uns auf die Erkennung von zwei Arten neuer Angriffe auf DeFi-Anwendungen, einschließlich direkter und indirekter Preismanipulationsangriffe. Ersteres bedeutet, dass ein Angreifer den Token-Preis in DEX direkt manipuliert, indem er einen unerwünschten Handel in derselben DEX durchführt, indem er die anfällige DeFi-App angreift. Letzteres bedeutet, dass ein Angreifer den Token-Preis der anfälligen DeFi-App indirekt manipuliert. Dieser Sicherheitsvorfall ist ein Beispiel für einen indirekten Preismanipulationsangriff.

Grundursache

Wir analysierten die Grundursache des Angriffs und stellten fest, dass die unsichere Preisabhängigkeit der Grund dafür ist. Insbesondere hängt der Preis des LP-Tokens von Rari vom von Rari gehaltenen LP-Token-Wert ibEth (in Ether) ab. Leider kann der Preis des ibEth LP-Tokens von Angreifern manipuliert werden, die die Funktion work von ibEth aufrufen.

Rari_token_value_held_by_attacker = eth_reserve_in_Rari * Rari_token_number/Rari_token_total_supply

ibEth_token_value_held_by_Rari = eth_reserve_in_ibEth * ibEth_token_number/ibEth_token_total_supply

Die eth_reserve_in_Rari wird durch ibEth_token_value_held_by_Rari beeinflusst, die vom Angreifer durch Erhöhung der eth_reserve_in_ibEth (durch Aufruf der work-Funktion) manipuliert wird.

Mit unserem System DefiRanger stellen wir die im Diagramm dargestellte DeFi-Semantik einfach wieder her. Die Anzahl der LP-Token beim Liquiditätsabbau (Einzahlung von Ether gegen LP-Token) und bei der Liquiditätsstornierung (Abhebung von LP-Token gegen Ether) ist unterschiedlich (mit dem roten Kreis) bei gleicher Ether-Menge (mit grünem Hintergrund).

Angriffsprozess

Der Angriffsprozess ist in den folgenden Schritten dargestellt.

  1. Der Angreifer ruft die Funktion work von ibEth auf.
  2. Diese Funktion ruft die Funktion SushiswapGoblin.work auf, die weiter den vom Angreifer kontrollierten Vertrag aufruft (0x2f755e8980f0c2e81681d82cccd1a4bd5b4d5d46).
  1. Der Vertrag zahlt zunächst 58903,4755276693 Ether (aus einem Flash-Loan geliehen) in Rari ein und erhält den LP-Token von Rari (146281892117489076580650).
  2. Der Angreifer überweist 3818,9022134987213 Ether in ibEth. Dies ist der entscheidende Schritt, der den Preis des LP-Tokens von ibEth erhöht (ohne seine Gesamtmenge zu beeinflussen). Dies beeinflusst weiter den Preis des LP-Tokens von Rari. Der Grund dafür ist, dass die gesamte Ether-Reserve in Rar's Pool aufgrund des gestiegenen Preises des von ihm gehaltenen ibEth LP-Tokens zunimmt. Beachten Sie, dass der Angreifer den Token-Preis von Rari oder ibEth nicht durch Hinzufügen von Liquidität manipulieren kann, da dies auch die Gesamtmenge des Tokens erhöhen würde.
  3. Der Angreifer zieht den Ether ab. Da der Preis des Rari-Tokens höher ist, kann der Angreifer weniger Rari LP-Token (146196247321127203315331 anstelle von 146281892117489076580650) verwenden, um die gleiche Menge Ether zu erhalten, um den Flash-Loan zurückzugeben.
  1. Der Angreifer erhält den zurückgegebenen Ether am Ende der work-Funktion.

Zusammenfassung

Zusammenfassend lässt sich sagen, dass die von RariCapital erlittene Sicherheitslücke eine deutliche Erinnerung an die ausgeklügelten Bedrohungen ist, die über DeFi-Anwendungen lauern. Durch eine clevere Ausnutzungsstrategie führten Angreifer einen indirekten Preismanipulationsangriff durch. Der Vorfall hat kritische Schwachstellen im Zusammenhang mit der Verwendung unsicherer Preisabhängigkeiten in Smart Contracts aufgedeckt. Dieser Angriff unterstreicht die dringende Notwendigkeit für DeFi-Projekte, robuste Erkennungssysteme wie DeFiRanger einzuführen, um sich sowohl vor direkten als auch indirekten Manipulationstaktiken zu schützen, die die Integrität und Sicherheit des aufstrebenden DeFi-Ökosystems bedrohen.

Über BlockSec

BlockSec ist ein wegweisendes Blockchain-Sicherheitsunternehmen, das 2021 von einer Gruppe weltweit renommierter Sicherheitsexperten gegründet wurde. Das Unternehmen engagiert sich für die Verbesserung der Sicherheit und Benutzerfreundlichkeit der aufstrebenden Web3-Welt, um deren Massenadoption zu ermöglichen. Zu diesem Zweck bietet BlockSec Audits für Smart Contracts und EVM-Ketten, die Phalcon-Plattform für die Sicherheitsentwicklung und proaktive Bedrohungsabwehr, die MetaSleuth-Plattform für die Verfolgung von Geldern und Ermittlungen sowie die MetaDock-Erweiterung für Web3-Entwickler, die effizient im Krypto-Bereich navigieren.

Bis heute hat das Unternehmen über 300 angesehene Kunden wie MetaMask, Uniswap Foundation, Compound, Forta und PancakeSwap betreut und in zwei Finanzierungsrunden von namhaften Investoren, darunter Matrix Partners, Vitalbridge Capital und Fenbushi Capital, zweistellige Millionenbeträge in US-Dollar erhalten.

Offizielle Website: https://blocksec.com/

Offizieller Twitter-Account: https://twitter.com/BlockSecTeam

Sign up for the latest updates
The Decentralization Dilemma: Cascading Risk and Emergency Power in the KelpDAO Crisis
Security Insights

The Decentralization Dilemma: Cascading Risk and Emergency Power in the KelpDAO Crisis

This BlockSec deep-dive analyzes the KelpDAO $290M rsETH cross-chain bridge exploit (April 18, 2026), attributed to the Lazarus Group, tracing a causal chain across three layers: how a single-point DVN dependency enabled the attack, how DeFi composability cascaded the damage through Aave V3 lending markets to freeze WETH liquidity exceeding $6.7B across Ethereum, Arbitrum, Base, Mantle, and Linea, and how the crisis forced decentralized governance to exercise centralized emergency powers. The article examines three parameters that shaped the cascade's severity (LTV, pool depth, and cross-chain deployment count) and provides an exclusive technical breakdown of Arbitrum Security Council's forced state transition, an atomic contract upgrade that moved 30,766 ETH without the holder's signature.

Weekly Web3 Security Incident Roundup | Apr 13 – Apr 19, 2026
Security Insights

Weekly Web3 Security Incident Roundup | Apr 13 – Apr 19, 2026

This BlockSec weekly security report covers four attack incidents detected between April 13 and April 19, 2026, across multiple chains such as Ethereum, Unichain, Arbitrum, and NEAR, with total estimated losses of approximately $310M. The highlighted incident is the $290M KelpDAO rsETH bridge exploit, where an attacker poisoned the RPC infrastructure of the sole LayerZero DVN to fabricate a cross-chain message, triggering a cascading WETH freeze across five chains and an Arbitrum Security Council forced state transition that raises questions about the actual trust boundaries of decentralized systems. Other incidents include a $242K MMR proof forgery on Hyperbridge, a $1.5M signed integer abuse on Dango, and an $18.4M circular swap path exploit on Rhea Finance's Burrowland protocol.

Weekly Web3 Security Incident Roundup | Apr 6 – Apr 12, 2026
Security Insights

Weekly Web3 Security Incident Roundup | Apr 6 – Apr 12, 2026

This BlockSec weekly security report covers four DeFi attack incidents detected between April 6 and April 12, 2026, across Linea, BNB Chain, Arbitrum, Optimism, Avalanche, and Base, with total estimated losses of approximately $928.6K. Notable incidents include a $517K approval-related exploit where a user mistakenly approved a permissionless SquidMulticall contract enabling arbitrary external calls, a $193K business logic flaw in the HB token's reward-settlement logic that allowed direct AMM reserve manipulation, a $165.6K exploit in Denaria's perpetual DEX caused by a rounding asymmetry compounded with an unsafe cast, and a $53K access control issue in XBITVault caused by an initialization-dependent check that failed open. The report provides detailed vulnerability analysis and attack transaction breakdowns for each incident.

Best Security Auditor for Web3

Validate design, code, and business logic before launch. Aligned with the highest industry security standards.

BlockSec Audit