攻击事件解析 2025

2025年12月16日更新
专栏简介 揭密1300万美元的Abracadabra GMX V2漏洞 零时科技 || Equilibria 攻击事件分析 韩国最大交易所 Upbit 遇袭,资产遭窃! 零时科技 || Cetus 攻击事件分析 Phemex交易所漏洞:3700万美元黑客攻击深度分析 零时科技 || 深入 Bybit 攻击事件 Part1 - 关于 Safe{Wallet} Move语言安全吗?Typus权限验证漏洞 zkLend黑客攻击的深入分析与EraLend黑客攻击的关联 披着羊皮的狼:Osiris恶意浏览器扩展分析 零时科技 || WET 攻击事件分析 Fuzzland安全事件披露与社区公告 Silo Finance 杠杆合约攻击事件事后分析 GMX攻击分析&基于Wake的攻击场景复现 Cetus AMM 2亿美元黑客攻击:有缺陷的“溢出”检查如何导致灾难性损失 Bybit黑客事件的Safe原生解决方案 Balancer v2 攻击:通过精度损失进行价格操纵 威胁情报:Clickfix网络钓鱼攻击 威胁情报:NOFX AI 自动交易漏洞分析 黑客被黑:LockBit 遭入侵事件分析 慢雾:2025年第三季度MistTrack被盗资金分析 KiloEx 漏洞分析:跨链损失 740 万美元 MIM Spell 第三次攻击:Abracadabra 170 万美元黑客事件内幕 零时科技 || Bybit 攻击事件分析 Zora空投漏洞利用:深入研究12.8万美元的申领合约攻击 Curve Finance流动性池遭黑客攻击事件始末 Euler Finance 黑客攻击事件详解 Bybit 近 15 亿美金被盗真相 :Safe{Wallet} 前端代码被篡改 Bybit被盗事件深度解析 零时科技 || IonicMoney 攻击事件分析 Solana 黑客攻击、漏洞和安全漏洞:完整历史 零时科技 || Port3 攻击事件分析 Mobius代币爆炸性漏洞利用:铸造数万亿MBU的漏洞 零时科技 || Four.meme 攻击事件分析 深入了解价值 1300 万美元的 Abracadabra GMX V2 漏洞攻击 威胁情报:恶意Solana开源交易机器人分析 深度|当随机数不再随机:12 万枚 BTC 失窃真相 一次侥幸:NPM 漏洞事件险些给加密货币用户带来浩劫 NPM供应链攻击剖析:涉及十亿次下载

KiloEx 漏洞分析:跨链损失 740 万美元

KiloEx 是一个多链永续合约协议,部署在 BNB、Base、opBNB 和 Manta 链上。2025年4月14日,KiloEx 遭遇攻击,损失达740万美元。攻击者利用用户合约中缺乏验证的漏洞,通过伪造签名和操纵价格,获利后迅速转移资金。

KiloEx 是一个部署在 BNB、Base、opBNB 和 Manta 上的多链永续协议,遭遇了一次 740 万美元的攻击。

2025 年 4 月 14 日,UTC 时间 18:53,攻击发生在 Base 链上,从 KiloEx 金库中窃取了 340 万美元。攻击者在其他链上也采用了类似的模式。本文分析涵盖了攻击细节、攻击发生方式、攻击流程以及资金损失。

攻击分析及其影响

攻击者 0x00fac92881556a90fdb19eae9f23640b95b4bcbd,于 2025 年 4 月 13 日 UTC 时间 23:32 通过 Tornado Cash 获得了资金,交易如下:https://etherscan.io/tx/0xa0fa4ab8ded0c07085d244e1981919b440f78b609e1cf8d7f8ee32d358dfdf46

最初,攻击者调用了 MinimalForwarderContract (0x3274b668aed85479e2a8511e74d7db7240ebe7c8) 的 execute 函数。该合约允许用户提供输入,而没有任何适当的验证。因此,攻击者提供了一个伪造的 签名 以及 from 地址 0x551f3110f12c763d1611d5a63b5f015d1c1a954c,这是攻击者的另一个钱包。

这个伪造的签名允许攻击者更改 ETH 的价格

攻击者最初将 ETH 的价格设置为 100 美元,然后在平台上连续开设 ETH 多头头寸。

一旦头寸打开,攻击者再次将 ETH 的价格更改为 10000 美元,从杠杆头寸中获利。

在 ETH 上开设多头头寸 - executeIncreasePosition

平仓 ETH 多头头寸 - executeDecreasePosition

攻击后的资金流动

Kilo Ex 团队指出,有三个地址参与了攻击,分别是:

0x551f3110f12c763d1611d5a63b5f015d1c1a954c

0x00fac92881556a90fdb19eae9f23640b95b4bcbd

0xd43b395efad4877e94e06b980f4ed05367484bf3

所有资金目前都由以上 3 个地址持有。它们通过 zkBridge、deBridge 和 Meson 进行路由。

相关交易

Base 交易,转移了 310 万美元

opBNB 交易,转移了 280 万美元

如何防止此类攻击?

KiloEx 遭受攻击的根本原因是面向用户的合约缺乏验证检查。MinimalForwarderContract 是整个协议的关键部分,它允许用户在调用时设置任何 from 地址,而缺乏验证产生了连锁反应,对金库造成了损害。

KiloEx 是一个基于资金池的永续 DEX,交易者与 LP 进行交易。在这种情况下,LP 损失了他们的资金。

类似的攻击向量已经被多次使用。在这种情况下,一个简单的验证检查就可以挽救协议的金库。杠杆头寸的使用也加剧了攻击。此外,安全审计在预防此类情况方面起着重要作用。

结论

攻击者利用了面向用户的合约中缺乏验证和访问控制以及平台动态。

价格操纵攻击与杠杆相结合,对协议金库造成了损害。这次攻击导致 KiloEx 金库损失了 740 万美元,涉及的主要链包括 opBNB、Base、BSC 和 Manta。

  • 原文链接: quillaudits.medium.com/k...
  • 登链社区 AI 助手,为大家转译优秀英文文章,如有翻译不通的地方,还请包涵~
点赞 0
收藏 0
分享
本文参与登链社区写作激励计划 ,好文好收益,欢迎正在阅读的你也加入。

0 条评论

请先 登录 后评论