GMX: O Hack da Reentrância que Roubou $40M

by:LondonCryptoX1 mês atrás
1.05K
GMX: O Hack da Reentrância que Roubou $40M

O Vetor de Ataque: Armadilha de Reentrância

O ataque em GMX começou quando invasores chamaram unstakeAndRedeemGlp, passando um contrato inteligente em vez de uma EOA para executeDecreaseOrder. Isso contornou a camada de validação, permitindo reentrada no ciclo de resgate. Cada chamada recursiva inflava o cálculo do AUM: AUM = valor total do pool – perdas não realizadas – valores reservados.

O Amplificador de Alavancagem

enableLeverage estava ativado, transformando GLP numa posição alavancada. Atacantes abriram posições curtas massivas em WBTC antes do resgate. Ao retirar GLP, o sistema recalculou o AUM com dados obsoletos — tratando perdas não realizadas como ativos reais. Isso criou um excedente artificial, permitindo aos invasores reivindicar muito mais que sua parte proporcional.

Por Que Funcionou: Falha na Confiança Lógica

Não foi um bug no código — foi uma falha nas suposições. Assumimos que entradas EOA eram seguras; não validamos a identidade do chamador no nível da transição. Em DeFi, a confiança deve ser zero-sum — não otimista.

O Pós-Ataque: Risco Sistêmico Permanece

AUM não era para ser dinâmico ou especulativo — devia ser uma oráculo da exposição real. Mas quando alavancagem e reentrância colidem sem barreiras, até matemática elegante se torna armada.

LondonCryptoX

Curtidas21.99K Fãs3.85K

Comentário popular (1)

КриптоМедведь

Этот эксплойт не баг — это классика! Когда твой код на DeFi превращается в казино с водкой вместо калькулятора… АУМ считает убытки как борщ после Нового года. Где EOA? А где мой папа с диплом? Пока ты молчишь — хакеры уже выпили все твои активы и пошли домой… Скоро ли ты тоже будешь ДеФи? Или просто зайдёшь в бар за углом?

804
48
0