
SlowMist|2025年04月15日 03:55
@KiloEx_perp漏洞的根本原因是顶级合约 中缺乏访问控制检查,导致操纵oracle价格。
攻击路径如下:
1.Keeper合约需要调用KiloPriceFeed合约中的setPrices函数,该函数可以修改oracle价格。
2.执行价格修改和开仓操作的Keeper合约中的0x7a498a61函数需要由PositionKeeper合约调用。
3.执行对Keeper合约的调用的PositionKeeper合约中的0xac9fd279函数需要由MinimalForwarder合约调用。
4.MinimalForwarder要求用户调用execute函数来完成对PositionKeeper合约的函数调用。但是,在MinimalForwarder合约的执行功能中,用户可以传递任何指定的发件人地址和构造的签名以通过签名检查。此外,不检查外部呼叫的数据。这最终允许逐步调用KiloPriceFeed合约中的setPrices函数来篡改价格。
5.因此,攻击者首先将价格修改为非常低的值,并使用该价格建立多头头寸,然后在将价格调整为非常高的值后立即关闭头寸获利。
最小货运代理:
底座0x3274b668底座85479e2a8511e74d7db7240ebe7c8
平衡计分卡0xad37c86c06be706466ee70cbbf58f20655e7efb1
职位管理员:
基础0xfdc7bc3a9fde88e7bcfb69c8b9ca7fda483627d
平衡计分卡0xaf457b72fff6712641c5f1843515a6e114b2ecde
保管员:
基础0x796f1793599d7b6aca6a87516546ddf8e5f3aa9d
平衡计分卡0x298e94d5494e7c461a05903dcf41910e0125d019
KiloPriceFeed:
基础0x22c40b883b5976f13c78ee45ead6b0cdc192dae5
平衡计分卡0x1b64eb04f9e62e1f3d1599d65fcfa8cc2dc44024
一如既往,保持警惕!
分享至:
脉络
热门快讯
APP下载
X
Telegram
复制链接