GMX Diserang $40Juta: Bagaimana Reentrancy Merusak AUM

by:LondonCryptoX1 bulan yang lalu
1.05K
GMX Diserang $40Juta: Bagaimana Reentrancy Merusak AUM

Vektor Serangan: Perangkap Reentrant

Serangan GMX dimulai saat penyerang memanggil unstakeAndRedeemGlp—mengirim alamat smart contract sebagai ganti EOA ke executeDecreaseOrder. Ini melewati validasi, memungkinkan reentrancy selama proses redeem. Setiap panggilan rekursif menggelembungkan AUM: AUM = total pool value − kerugian tak terwujud − jumlah yang disisih.

Penguat Leverage

enableLeverage diaktifkan, mengubah GLP menjadi posisi berleveraged. Penyerang membuka posisi short WBTC besar sebelum redeem. Saat GLP ditarik, sistem menghitung AUM dengan data usang—kerugian tak terbayar tapi dianggap aset nyata. Ini menciptakan surplus artifisial, memungkinkan penyerang klaim lebih dari porsi proporsional mereka.

Mengapa Berhasil: Kepercayaan yang Rusak

Ini bukan bug kode—tapi kegagalan asumsi. Kita mengasumsikan input EOA aman; kita tidak memverifikasi identitas caller pada level transisi. Di DeFi, kepercayaan harus nol—bukan optimistis.

Dampaknya: Risiko Sistemik Masih Menyisa

AUM seharusnya bukan dinamis atau spekulatif—tapi orakel eksposur sejati. Namun ketika leverage dan reentrancy bertabrakan tanpa pengaman, bahkan matematika elegan pun menjadi senjata.

LondonCryptoX

Suka21.99K Penggemar3.85K

Komentar populer (1)

КриптоМедведь

Этот эксплойт не баг — это классика! Когда твой код на DeFi превращается в казино с водкой вместо калькулятора… АУМ считает убытки как борщ после Нового года. Где EOA? А где мой папа с диплом? Пока ты молчишь — хакеры уже выпили все твои активы и пошли домой… Скоро ли ты тоже будешь ДеФи? Или просто зайдёшь в бар за углом?

804
48
0