GMX $40M Hack: Reentranz-Lücke

Der Angriffsvektor: Eine Reentrant-Falle
Der GMX-Angriff begann, als Angreifer statt EOA eine Smart Contract-Adresse in executeDecreaseOrder übergaben. Dies umging die Validierung und erlaubte rekursives Wiedereintritt in die Einlösungsschleife. Jeder Aufruf inflatierte die AUM-Berechnung: AUM = Gesamtwert – unrealisierte Verluste – reservierte Beträge.
Der Hebelverstärker
enableLeverage war aktiviert, wandelte GLP in eine leveraged Position. Angreifer öffneten massive WBTC-Shorts vor der Einlösung. Beim Abzug von GLP wurde AUM mit veralteten Daten berechnet—unrealisierte Verluste galten als real Assets. Das schuf einen künstlichen Überschuss.
Warum es funktionierte: Gebrochenes Vertrauen
Es war kein Bug im Code—sondern ein Versagen von Annahmen. Wir gingen von sicheren EOA-Eingaben aus; wir validierten nicht die Caller-ID auf State-Transition-Ebene. In DeFi sollte Vertrauen null-summi sein—nicht optimistisch.
Die Folgen: Systemisches Risiko bleibt
AUM sollte keine dynamische oder spekulative Größe sein—sondern ein Oracle echter Exposition. Doch wenn Hebel und Reentranz ohne Schutzmaßnahmen kollidieren, wird selbst elegante Mathematik zu einer Waffe.
LondonCryptoX
Beliebter Kommentar (1)

Этот эксплойт не баг — это классика! Когда твой код на DeFi превращается в казино с водкой вместо калькулятора… АУМ считает убытки как борщ после Нового года. Где EOA? А где мой папа с диплом? Пока ты молчишь — хакеры уже выпили все твои активы и пошли домой… Скоро ли ты тоже будешь ДеФи? Или просто зайдёшь в бар за углом?

