Kiloex는 명백한 Oracle 조작 공격으로 7 백만 달러를 잃었습니다

Kiloex는 운영을 중단했으며 파트너와 협력하여 도난당한 자금을 추적하고 공격자의 지갑을 블랙리스트합니다.

2025 년 4 월 15 일 오전 7시

영구적 인 미래 거래를위한 분산 교환 (DEX) 인 킬로 렉스 (Kiloex)는 화요일에 정교한 공격에 부딪 쳤다.

이 익스플로잇은 여러 블록 체인 네트워크에서 전개되었으며 블록 체인 분석 회사 Cyvers에 따라 플랫폼 가격 Oracle 시스템의 취약성에서 비롯된 것으로 보입니다.

Transaction Trails를 가리는 도구 인 Tornado Cash를 통해 자금을 조달 한 지갑을 사용하는 공격자는 기본, BNB 체인 및 Taiko 네트워크에서 일련의 거래를 실행하여 플랫폼 가격 Oracle 시스템의 결함을 이용하여 공격자가 자산 가격을 조작 할 수있었습니다.

Kiloex는 이후 위반, 정지 플랫폼 운영을 확인했으며 현재 파트너와 협력하여 도난당한 자금을 추적하고 공격자의 지갑을 블랙리스트에 올렸습니다.

Oracles는 모든 유형의 외부 데이터를 블록 체인으로 전달하는 블록 체인 기반 도구입니다. 여기서 스마트 계약은 해당 데이터를 사용하여 재무 응용 프로그램을 결정합니다. 즉, Oracle은 에테르 (ETH)의 가치가 $ 2,000 또는 $ 3,000인지 플랫폼에 공정 시장 가격으로 거래가 발생하도록 보장합니다.

그러나 오라클은 약한 링크가 될 수 있습니다. Kiloex의 경우, 공격자는 Price Oracle Access Control 취약성을 악용했습니다. 본질적으로 시스템이 잘못된 가격을 믿도록 속이는 플래시 대출 (또는 임시 유동성)을 사용하여 데이터를 훼손 할 수있는 결함.

공격자는 오라클을 조작하여 레버리지 거래 위치를 열 때 ETH에 대한 저렴한 가격 (예 : 100 달러)을보고했습니다. 레버리지를 사용하면 거래자가 자금을 빌려 베팅을 증폭시킬 수 있으므로 가짜 가격은 막대한 왜곡을 만들 수 있습니다.

이것은 그들이 큰 이익을 얻은 것처럼 보이게 만들었고, 그들은 Kiloex의 금고에서 철수했습니다. 공격자는 기지, BNB 체인 및 타이코를 가로 질러이를 반복하여 플랫폼이 반응하기 전에 이득을 극대화하기 위해 Kiloex의 크로스 체인 설정을 이용했습니다.

한 번의 거래에서 공격자는 한 번의 움직임으로 3 억 3 천 2 백만 달러를 기록했습니다.

Defi 플랫폼이 Oracle Manipulation에 맞은 것은 이번이 처음이 아닙니다. 비슷한 공격으로 2022 년 망고 마켓과 같은 플랫폼을 대상으로 한 1 억 달러가 도난 당하고 2021 년 크림 금융은 1 억 3 천만 달러의 손실을 입었습니다.

Shaurya Malwa

Shaurya는 암호화 파생 상품, Defi, 시장 미세 구조 및 프로토콜 분석에 중점을 둔 아시아의 Coindesk 토큰 및 데이터 팀의 공동 리더입니다. Shaurya는 BTC, ETH, Sol, Avax, Sushi, CRV, 근처, YFI, YFII, Shib, Doge, USDT, USDC, BNB, Mana, MLN, Link, XMR, Algo, Vet, Cake, Aave, Comp, Rook, Trx, Snx, Lune, Ftm, Zil, Ksm, Enj, jo, jo, jo, jo, ksm, ksm, ksm, ksm, ksm. Ghst, Perp, Btrfly, Ohm, Banana, Rome, Burger, Spirit 및 Orca. 그는 화합물, 곡선, Sushiswap, Pancakeswap, Burgerswap, Orca, Anyswap, Spiritswap, Rook Protocol, Rengn Finance, Synthetix, Harvest, Redacted Cartel, Olympusdao, Rome, Trader Joe 및 Sun에 유동성 풀에 1,000 달러 이상을 제공합니다.

X 아이콘

Shaurya Malwa

탐색

접근 권한에 대한 경고

접근 권한을 확인할 수 없습니다.