{"id":49452,"date":"2025-04-22T14:01:47","date_gmt":"2025-04-22T14:01:47","guid":{"rendered":"https:\/\/altsignals.io\/post\/explotacion-kiloex-cambio-perpetuo-descifrado"},"modified":"2025-04-22T14:01:54","modified_gmt":"2025-04-22T14:01:54","slug":"explotacion-kiloex-cambio-perpetuo-descifrado","status":"publish","type":"post","link":"https:\/\/altsignals.io\/es\/post\/explotacion-kiloex-cambio-perpetuo-descifrado","title":{"rendered":"Resumen del ataque a KiloEx: C\u00f3mo se explot\u00f3 una vulnerabilidad de contrato inteligente causando p\u00e9rdidas de 7 millones de d\u00f3lares"},"content":{"rendered":"<div class='post-detail__content blocks'>\n<p class='is-style-lead'>KiloEx, la bolsa perpetua descentralizada, public\u00f3 un an\u00e1lisis posterior a su explotaci\u00f3n de 7 millones de d\u00f3lares, resultado de una vulnerabilidad cr\u00edtica en su contrato inteligente.<\/p>\n<h2>El problema<\/h2>\n<p>Seg\u00fan el informe, el problema se origin\u00f3 en el contrato TrustedForwarder. Este contrato heredaba del MinimalForwarderUpgradeable de OpenZeppelins pero no logr\u00f3 anular el m\u00e9todo de ejecuci\u00f3n, dej\u00e1ndolo sin permisos. Esto signific\u00f3 que cualquier persona pod\u00eda ejecutar el contrato sin restricciones.<\/p>\n<h2>El ataque<\/h2>\n<p>La falta de seguridad permiti\u00f3 al atacante manipular posiciones comerciales en varias cadenas. El 13 de abril, el atacante comenz\u00f3 la explotaci\u00f3n retirando 1 ETH de Tornado Cash para financiar carteras en diversas cadenas. Acto seguido, ejecut\u00f3 el exploit en menos de una hora, utilizando el m\u00e9todo abierto para abrir y cerrar posiciones a precios favorables.<\/p>\n<h2>Identificaci\u00f3n del exploit<\/h2>\n<p>La explotaci\u00f3n fue detectada por primera vez por Cyvers Alerts, que se\u00f1al\u00f3 actividad sospechosa de intercambio de cadenas en varias cadenas, incluyendo Base, Taiko y BNB Chain. Seg\u00fan PeckShield, las p\u00e9rdidas se produjeron en las cadenas de Base, opBNB y BSC.<\/p>\n<h2>Negociaciones con el hacker<\/h2>\n<p>De acuerdo con el informe, despu\u00e9s de intensas negociaciones, el hacker acept\u00f3 una retenci\u00f3n de recompensa del 10% y devolvi\u00f3 sistem\u00e1ticamente todos los activos robados a las billeteras multi-firma Safe designadas por KiloEx.<\/p>\n<h2>Acciones posteriores al ataque<\/h2>\n<p>KiloEx afirm\u00f3 que la vulnerabilidad se ha resuelto y que ninguna posici\u00f3n abierta enfrentar\u00e1 liquidaci\u00f3n. En lugar de ello, todas las posiciones se cerrar\u00e1n en base a las instant\u00e1neas de precios tomadas antes del ataque. Los beneficios y las p\u00e9rdidas del periodo de explotaci\u00f3n no contar\u00e1n para los saldos finales de los usuarios.<\/p>\n<p>La plataforma tambi\u00e9n indic\u00f3 que trabaj\u00f3 en conjunto con la polic\u00eda y SlowMist para investigar el hackeo. Este incidente pone de relieve la importancia de un control riguroso en el dise\u00f1o y ejecuci\u00f3n de smart contracts para prevenir ataques de este tipo en el futuro.<\/p>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>KiloEx, un intercambio perpetuo descentralizado, revela detalles de un exploit de contrato inteligente cr\u00edtico que result\u00f3 en una p\u00e9rdida de $7 millones. El ataque fue realizado a trav\u00e9s del contrato TrustedForwarder y afect\u00f3 posiciones de trading en varias cadenas. Tras negociaciones, el hacker acord\u00f3 retener un 10% de recompensa y devolver todos los activos robados a las billeteras multi-firma seguras de KiloEx. La vulnerabilidad ha sido reparada y la compa\u00f1\u00eda asegura que ninguna posici\u00f3n abierta enfrentar\u00e1 liquidaci\u00f3n.<\/p>\n","protected":false},"author":2802,"featured_media":49464,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"category":[155],"tags":[],"posts_type":[],"class_list":["post-49452","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-news"],"acf":[],"_links":{"self":[{"href":"https:\/\/altsignals.io\/es\/wp-json\/wp\/v2\/posts\/49452","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/altsignals.io\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/altsignals.io\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/altsignals.io\/es\/wp-json\/wp\/v2\/users\/2802"}],"replies":[{"embeddable":true,"href":"https:\/\/altsignals.io\/es\/wp-json\/wp\/v2\/comments?post=49452"}],"version-history":[{"count":1,"href":"https:\/\/altsignals.io\/es\/wp-json\/wp\/v2\/posts\/49452\/revisions"}],"predecessor-version":[{"id":49476,"href":"https:\/\/altsignals.io\/es\/wp-json\/wp\/v2\/posts\/49452\/revisions\/49476"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/altsignals.io\/es\/wp-json\/wp\/v2\/media\/49464"}],"wp:attachment":[{"href":"https:\/\/altsignals.io\/es\/wp-json\/wp\/v2\/media?parent=49452"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/altsignals.io\/es\/wp-json\/wp\/v2\/category?post=49452"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/altsignals.io\/es\/wp-json\/wp\/v2\/tags?post=49452"},{"taxonomy":"posts_type","embeddable":true,"href":"https:\/\/altsignals.io\/es\/wp-json\/wp\/v2\/posts_type?post=49452"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}