Back to Blog

Preismanipulationsangriff in der Realität (schon wieder): RariCapital-Vorfall

Code Auditing
May 9, 2021

Am 8. Mai berichtete Peckshield über einen Sicherheitsvorfall bei RariCapital. Nach sorgfältiger Untersuchung stellten wir fest, dass es sich um eine Art von Preismanipulationsangriff (indirekt) handelte, wie in unserem Paper beschrieben: DeFiRanger: Detecting Price Manipulation Attacks on DeFi Applications. In dem Paper konzentrieren wir uns auf die Erkennung zweier Arten neuer Angriffe auf DeFi-Anwendungen, darunter direkte und indirekte Preismanipulationsangriffe. Ersteres bedeutet, dass ein Angreifer den Token-Preis in einer DEX direkt manipuliert, indem er einen unerwünschten Handel in derselben DEX durchführt und so die anfällige DeFi-Anwendung angreift. Letzteres bedeutet, dass ein Angreifer den Token-Preis der anfälligen DeFi-Anwendung indirekt manipuliert. Dieser Sicherheitsvorfall ist ein Beispiel für einen indirekten Preismanipulationsangriff.

Grundursache

Wir analysierten die Grundursache des Angriffs und stellten fest, dass die unsichere Preisabhängigkeit der Grund dafür ist. Insbesondere hängt der Preis des LP-Tokens von Rari vom LP-Token-Wert ibEth ab, der von Rari gehalten wird (in Ether). Leider kann der Preis des ibEth-LP-Tokens von Angreifern manipuliert werden, indem die Funktion work von ibEth aufgerufen wird.

Rari_token_value_held_by_attacker = eth_reserve_in_Rari * Rari_token_number/Rari_token_total_supply

ibEth_token_value_held_by_Rari = eth_reserve_in_ibEth * ibEth_token_number/ibEth_token_total_supply

Der eth_reserve_in_Rari wird durch den ibEth_token_value_held_by_Rari beeinflusst, der vom Angreifer manipuliert wird, indem der eth_reserve_in_ibEth erhöht wird (durch Aufruf der Funktion work).

Mithilfe unseres Systems DefiRanger können wir die in der Abbildung gezeigte DeFi-Semantik leicht wiederherstellen. Die Anzahl der LP-Token beim Liquiditäts-Mining (Einzahlung von Ether zur Erlangung von LP-Token) und bei der Liquiditäts-Kündigung (Abhebung von LP-Token zur Erlangung von Ether) ist unterschiedlich (mit dem roten Kreis) bei gleicher Ether-Menge (mit dem grünen Hintergrund).

Angriffsprozess

Der Angriffsprozess wird in den folgenden Schritten gezeigt.

  1. Der Angreifer ruft die Funktion work von ibEth auf.
  2. Diese Funktion ruft die Funktion SushiswapGoblin.work auf, die weiter den vom Angreifer kontrollierten Vertrag (0x2f755e8980f0c2e81681d82cccd1a4bd5b4d5d46) aufruft.
  1. Der Vertrag zahlt zunächst 58903,4755276693 Ether (aus einem Flash-Loan entliehen) in Rari ein und erhält den LP-Token von Rari (146281892117489076580650).
  2. Der Angreifer überweist 3818,9022134987213 Ether in ibEth. Dies ist der kritische Schritt, der den Preis des LP-Tokens von ibEth erhöht (ohne dessen Gesamtangebot zu beeinträchtigen). Dies beeinflusst weiter den LP-Token-Preis von Rari. Das liegt daran, dass die gesamten Ether-Reserven im Pool von Rari aufgrund des gestiegenen Preises des von ihm gehaltenen ibEth-LP-Tokens steigen. Beachten Sie, dass der Angreifer den Token-Preis von Rari oder ibEth nicht durch Hinzufügen von Liquidität manipulieren kann, da dies auch das Gesamtangebot des Tokens erhöhen würde.
  3. Der Angreifer zieht den Ether ab. Da der Preis des Rari-Tokens höher ist, kann der Angreifer weniger Rari-LP-Token (146196247321127203315331 anstelle von 146281892117489076580650) verwenden, um die gleiche Menge Ether zu erhalten, um den Flash-Loan zurückzugeben.
  1. Der Angreifer erhält den zurückerstatteten Ether am Ende der work-Funktion.

Zusammenfassung

Zusammenfassend lässt sich sagen, dass der Sicherheitsverstoß, dem RariCapital ausgesetzt war, eine deutliche Erinnerung an die ausgeklügelten Bedrohungen ist, die DeFi-Anwendungen bedrohen. Durch eine clevere Ausnutzungsstrategie führten Angreifer einen indirekten Preismanipulationsangriff durch. Der Vorfall hat kritische Schwachstellen im Zusammenhang mit der Verwendung unsicherer Preisabhängigkeiten in Smart Contracts aufgedeckt. Dieser Angriff unterstreicht die dringende Notwendigkeit für DeFi-Projekte, robuste Erkennungssysteme wie DeFiRanger zu implementieren, um sowohl direkte als auch indirekte Manipulationstaktiken abzuwehren, die die Integrität und Sicherheit des aufstrebenden DeFi-Ökosystems bedrohen.

Über BlockSec

BlockSec ist ein wegweisendes Blockchain-Sicherheitsunternehmen, das 2021 von einer Gruppe weltweit angesehener Sicherheitsexperten gegründet wurde. Das Unternehmen engagiert sich für die Verbesserung der Sicherheit und Benutzerfreundlichkeit der aufstrebenden Web3-Welt, um deren breite Akzeptanz zu fördern. Zu diesem Zweck bietet BlockSec Audits für Smart Contracts und EVM-Chains, die Phalcon-Plattform für die Entwicklung von Sicherheitsmaßnahmen und die proaktive Blockierung von Bedrohungen, die MetaSleuth-Plattform für die Verfolgung und Untersuchung von Geldern sowie die MetaDock-Erweiterung für Web3-Entwickler, die effizient in der Krypto-Welt navigieren.

Bis heute hat das Unternehmen über 300 angesehene Kunden wie MetaMask, Uniswap Foundation, Compound, Forta und PancakeSwap betreut und in zwei Finanzierungsrunden von erstklassigen Investoren, darunter Matrix Partners, Vitalbridge Capital und Fenbushi Capital, zehn Millionen US-Dollar erhalten.

Offizielle Website: https://blocksec.com/

Offizielles Twitter-Konto: https://twitter.com/BlockSecTeam

Sign up for the latest updates
Tether Freezes $6.76M USDT Linked to Iran's IRGC & Houthi Forces: Why On-Chain Compliance is Now a Geopolitical Battlefield
Security Insights

Tether Freezes $6.76M USDT Linked to Iran's IRGC & Houthi Forces: Why On-Chain Compliance is Now a Geopolitical Battlefield

Looking ahead, targeted freezing events like this $6.76M USDT action will only become more common. On-chain data analysis is improving. Stablecoin issuers are also working closely with regulators. As a result, hidden illicit financial networks will be exposed.

Weekly Web3 Security Incident Roundup | Mar 2 – Mar 8, 2026
Security Insights

Weekly Web3 Security Incident Roundup | Mar 2 – Mar 8, 2026

During the week of March 2 to March 8, 2026, seven blockchain security incidents were reported with total losses of ~$3.25M. The incidents occurred across Base, BNB Chain, and Ethereum, exposing critical vulnerabilities in smart contract business logic, token deflationary mechanics, and asset price manipulation. The primary causes included a double-minting logic flaw during full token deposits that allowed an attacker to exponentially inflate their balances through repeated burn-and-mint cycles, a price manipulation vulnerability in an AMM-based lending market where artificially inflated vault shares created divergent price anchors to incorrectly force healthy positions into liquidation, and a flawed access control implementation relying on trivially spoofed contract interfaces that enabled attackers to bypass authorization to batch-mint and dump arbitrary tokens.

Weekly Web3 Security Incident Roundup | Feb 23 – Mar 1, 2026
Security Insights

Weekly Web3 Security Incident Roundup | Feb 23 – Mar 1, 2026

During the week of February 23 to March 1, 2026, seven blockchain security incidents were reported with total losses of ~$13M. The incidents affected multiple protocols, exposing critical weaknesses in oracle design/configuration, cryptographic verification, and core business logic. The primary drivers included oracle manipulation/misconfiguration that led to the largest loss at YieldBloxDAO (~$10M), a crypto-proof verification flaw that enabled the FOOMCASH (~$2.26M) exploit, and additional token design and logic errors impacting Ploutos, LAXO, STO, HedgePay, and an unknown contract, underscoring the need for rigorous audits and continuous monitoring across all protocol layers.