GMX: O Hack da Reentrância que Roubou $40M

O Vetor de Ataque: Armadilha de Reentrância
O ataque em GMX começou quando invasores chamaram unstakeAndRedeemGlp, passando um contrato inteligente em vez de uma EOA para executeDecreaseOrder. Isso contornou a camada de validação, permitindo reentrada no ciclo de resgate. Cada chamada recursiva inflava o cálculo do AUM: AUM = valor total do pool – perdas não realizadas – valores reservados.
O Amplificador de Alavancagem
enableLeverage estava ativado, transformando GLP numa posição alavancada. Atacantes abriram posições curtas massivas em WBTC antes do resgate. Ao retirar GLP, o sistema recalculou o AUM com dados obsoletos — tratando perdas não realizadas como ativos reais. Isso criou um excedente artificial, permitindo aos invasores reivindicar muito mais que sua parte proporcional.
Por Que Funcionou: Falha na Confiança Lógica
Não foi um bug no código — foi uma falha nas suposições. Assumimos que entradas EOA eram seguras; não validamos a identidade do chamador no nível da transição. Em DeFi, a confiança deve ser zero-sum — não otimista.
O Pós-Ataque: Risco Sistêmico Permanece
AUM não era para ser dinâmico ou especulativo — devia ser uma oráculo da exposição real. Mas quando alavancagem e reentrância colidem sem barreiras, até matemática elegante se torna armada.
LondonCryptoX
Comentário popular (1)

Этот эксплойт не баг — это классика! Когда твой код на DeFi превращается в казино с водкой вместо калькулятора… АУМ считает убытки как борщ после Нового года. Где EOA? А где мой папа с диплом? Пока ты молчишь — хакеры уже выпили все твои активы и пошли домой… Скоро ли ты тоже будешь ДеФи? Или просто зайдёшь в бар за углом?

