GMXの再入力攻撃で4000万ドル消失

1.05K
GMXの再入力攻撃で4000万ドル消失

攻撃ベクトル:再入力トラップ

GMX攻撃は、attackersがEOAではなくスマートコントラクトアドレスをunstakeAndRedeemGlpに渡すことから始まった。これにより実行中の還元ループに再入力が可能になり、AUM計算が膨張した。AUM = 合計トークンプール値 − 実現損失 − 引当額。

レバレッジ増幅器

enableLeverage有効化によりGLPがレバレッジポジションに。攻撃者は還元前に大量のWBTCショートを開設。GLP引き出し時、AUMは未決済の損失を実資産と扱い、人工的な余剰を生み出した。

勧働した理由:論理への信頼崩壊

これはコードのバグではなく、前提の誤りだった。EOA入力は安全だと信じていた—ステートトランジションレベルで呼び出し元の身元検証を行わなかった。DeFiでは信頼はゼロサムであるべきだ—楽観的ではない。

後日:システムリスクの残響

AUMは動的・投機的であるべきではなかった—真の露出を示すオラクルであったはずだ。しかしレバレッジと再入力がガードレイルなしで衝突すると、優雅な数学すら武器化される。

LondonCryptoX

いいね21.99K ファン3.85K

人気コメント (1)

КриптоМедведь

Этот эксплойт не баг — это классика! Когда твой код на DeFi превращается в казино с водкой вместо калькулятора… АУМ считает убытки как борщ после Нового года. Где EOA? А где мой папа с диплом? Пока ты молчишь — хакеры уже выпили все твои активы и пошли домой… Скоро ли ты тоже будешь ДеФи? Или просто зайдёшь в бар за углом?

804
48
0