GMXの再入力攻撃で4000万ドル消失
1.05K

攻撃ベクトル:再入力トラップ
GMX攻撃は、attackersがEOAではなくスマートコントラクトアドレスをunstakeAndRedeemGlpに渡すことから始まった。これにより実行中の還元ループに再入力が可能になり、AUM計算が膨張した。AUM = 合計トークンプール値 − 実現損失 − 引当額。
レバレッジ増幅器
enableLeverage有効化によりGLPがレバレッジポジションに。攻撃者は還元前に大量のWBTCショートを開設。GLP引き出し時、AUMは未決済の損失を実資産と扱い、人工的な余剰を生み出した。
勧働した理由:論理への信頼崩壊
これはコードのバグではなく、前提の誤りだった。EOA入力は安全だと信じていた—ステートトランジションレベルで呼び出し元の身元検証を行わなかった。DeFiでは信頼はゼロサムであるべきだ—楽観的ではない。
後日:システムリスクの残響
AUMは動的・投機的であるべきではなかった—真の露出を示すオラクルであったはずだ。しかしレバレッジと再入力がガードレイルなしで衝突すると、優雅な数学すら武器化される。
784
1.42K
1
LondonCryptoX
いいね:21.99K ファン:3.85K
人気コメント (1)
КриптоМедведь
КриптоМедведь
1ヶ月前
Этот эксплойт не баг — это классика! Когда твой код на DeFi превращается в казино с водкой вместо калькулятора… АУМ считает убытки как борщ после Нового года. Где EOA? А где мой папа с диплом? Пока ты молчишь — хакеры уже выпили все твои активы и пошли домой… Скоро ли ты тоже будешь ДеФи? Или просто зайдёшь в бар за углом?
804
48
0

