GMX $40M Hack: Reentranz-Lücke

1.05K
GMX $40M Hack: Reentranz-Lücke

Der Angriffsvektor: Eine Reentrant-Falle

Der GMX-Angriff begann, als Angreifer statt EOA eine Smart Contract-Adresse in executeDecreaseOrder übergaben. Dies umging die Validierung und erlaubte rekursives Wiedereintritt in die Einlösungsschleife. Jeder Aufruf inflatierte die AUM-Berechnung: AUM = Gesamtwert – unrealisierte Verluste – reservierte Beträge.

Der Hebelverstärker

enableLeverage war aktiviert, wandelte GLP in eine leveraged Position. Angreifer öffneten massive WBTC-Shorts vor der Einlösung. Beim Abzug von GLP wurde AUM mit veralteten Daten berechnet—unrealisierte Verluste galten als real Assets. Das schuf einen künstlichen Überschuss.

Warum es funktionierte: Gebrochenes Vertrauen

Es war kein Bug im Code—sondern ein Versagen von Annahmen. Wir gingen von sicheren EOA-Eingaben aus; wir validierten nicht die Caller-ID auf State-Transition-Ebene. In DeFi sollte Vertrauen null-summi sein—nicht optimistisch.

Die Folgen: Systemisches Risiko bleibt

AUM sollte keine dynamische oder spekulative Größe sein—sondern ein Oracle echter Exposition. Doch wenn Hebel und Reentranz ohne Schutzmaßnahmen kollidieren, wird selbst elegante Mathematik zu einer Waffe.

LondonCryptoX

Likes21.99K Fans3.85K

Beliebter Kommentar (1)

КриптоМедведь

Этот эксплойт не баг — это классика! Когда твой код на DeFi превращается в казино с водкой вместо калькулятора… АУМ считает убытки как борщ после Нового года. Где EOA? А где мой папа с диплом? Пока ты молчишь — хакеры уже выпили все твои активы и пошли домой… Скоро ли ты тоже будешь ДеФи? Или просто зайдёшь в бар за углом?

804
48
0