GMX ถูกโจมตี $40 ล้าน: ช่องโหว่เรอเอนทรานซี่

by:LondonCryptoX1 เดือนที่แล้ว
1.05K
GMX ถูกโจมตี $40 ล้าน: ช่องโหว่เรอเอนทรานซี่

เส้นทางการโจมตี: ช่องโหว่เรอเอนทรานซี่

การโจมตี GMX เกิดขึ้นเมื่อผู้โจมตียกเข้า unstakeAndRedeemGlp โดยส่งที่อยู่สัญญาอัจฉลาดแทน EOA ใน executeDecreaseOrder สิ่งนี้ข้ามระบบยืนยัน และทำให้ผู้โจมตีสามารถกลับเข้ารอบการแลกคืนซ้ำๆ โดยแต่ละการเรียกซ้ำจะพุ่งค่า AUM: AUM = มูลค่ากองทุนรวม - ขาดทุนที่ยังไม่ได้ปิด - เงินสำรอง

เครื่องขยายแรงเหวี่ยง

enableLeverage เปิดใช้งาน ทำให้ GLP เป็นตำแหน่งเหวี่ยง ผู้โจมตีเปิดตำแหน่งขาย WBTC เป็นจำนวนมากก่อนแลกคืน เมื่อ GLP ถูกถอนออก ระบบคำนวณ AUM จากข้อมูลเก่า—โดยไม่นับขาดทุนที่ยังไม่ได้ปิด—แต่มองว่าเป็นสินทรัพจร สิ่งนี้สร้างผลกำไรเทียม เพื่อให้ผู้โจมตีรับมากกว่าส่วนแบ่งของตน

เหตุผลที่สำเร็จ: การสูญเสียความไว้วางใจในตรรกะ

dาวนี้ไม่ใช่บั๊กในโค้ด—แต่เป็นความล้มเหลวของสมมติฐาน เราเชื่อว่า EOA มาจากแหล่งปลอดภัย; เราไม่มีการตรวจสอบเอกลักษณ์ของผู้เรียกในระดับการเปลี่ยนสถานะ ใน DeFi คนควรไว้วางใจศูญญากาศ—ไม่ใช่วางใจอย่างโลภะ

เหตุตามมา: อันตรายเชิงโครงสร้างคงอยู่

AUM 不ควรจะเป็นแบบไดนามิกหรือเสี่ยง—it was supposed to be an oracle of true exposure. But when leverage and reentrancy collide without guardrails, even elegant math becomes weaponized. ฉันได้ตรวจสอบธุรกรรมบน Arbitrum (0x03182d3f…) ช่องโหว่นี้เป็นเชิงโครงสร้าง—not accidental. หากโปรโตคอลของคุณไม่มีการตรวจสอบการเรียกภายนอกอย่างเคร่งครัด—คุณกำลังสร้าง DeFi? คุณกำลังสร้างคาสิโน

LondonCryptoX

ไลค์21.99K แฟนคลับ3.85K

ความคิดเห็นยอดนิยม (1)

КриптоМедведь
КриптоМедведьКриптоМедведь
1 เดือนที่แล้ว

Этот эксплойт не баг — это классика! Когда твой код на DeFi превращается в казино с водкой вместо калькулятора… АУМ считает убытки как борщ после Нового года. Где EOA? А где мой папа с диплом? Пока ты молчишь — хакеры уже выпили все твои активы и пошли домой… Скоро ли ты тоже будешь ДеФи? Или просто зайдёшь в бар за углом?

804
48
0