GMX Bị Khai Thác Reentrancy: $40M Mất Mát

Vector Tấn Công: Bẫy Reentrant
Vụ tấn công GMX bắt đầu khi kẻ xấu gọi hàm unstakeAndRedeemGlp, truyền địa chỉ hợp đồng thông minh thay vì EOA vào executeDecreaseOrder. Điều này bỏ qua lớp xác thực, cho phép tái nhập vòng hoàn trả. Mỗi lần gọi đệ quy làm tăng AUM: AUM = tổng giá trị hồ sơ − tổn thất chưa thực hiện − số tiền dự trữ.
Bộ Khuếch Đại Đòn Bẩy
enableLeverage được kích hoạt, biến GLP thành vị trí đòn bẩy. Kẻ tấn công mở các vị trí ngắn WBTC trước khi hoàn trả. Khi GLP bị rút ra, hệ thống tính lại AUM dựa trên dữ liệu cũ—nơi tổn thất chưa được thanh toán—but lại xử lý như tài sản thật. Điều này tạo ra lợi tức giả tạo, cho phép kẻ tấn công chiếm đoạt nhiều hơn phần trăm của họ.
Vì Sao Thành Công: Niềm Tin Sụp Đổ
Đây không phải lỗi mã—mà là sự thất bại trong giả định. Chúng ta tin rằng EOA là an toàn; nhưng không xác thực danh tính người gọi ở cấp độ chuyển trạng thái. Trong DeFi, niềm tin phải bằng không—không phải lạc quan.
Hậu Quả: Nguy Cơ Hệ Thống Còn Lại
AUM không nên mang tính động hay đầu cơ—nó vốn dĩ là một oracle của sự phơi bày thật sự. Nhưng khi đòn bẩy và reentrancy va chạm mà không có hàng rào bảo vệ, kể cả toán học tinh tế cũng trở thành vũ khí.
LondonCryptoX
Bình luận nóng (1)

Этот эксплойт не баг — это классика! Когда твой код на DeFi превращается в казино с водкой вместо калькулятора… АУМ считает убытки как борщ после Нового года. Где EOA? А где мой папа с диплом? Пока ты молчишь — хакеры уже выпили все твои активы и пошли домой… Скоро ли ты тоже будешь ДеФи? Или просто зайдёшь в бар за углом?

