GMX重入漏洞如何竊取4000萬美元

攻擊向量:重入陷阱
GMX攻擊始於攻擊者呼叫unstakeAndRedeemGlp時,刻意傳入智慧合約位址取代EOA,避過驗證層,讓攻擊者在執行中重入贖回迴圈。每次遞歸呼叫都會膨脹AUM:AUM = 總代幣池價值 − 未實現損失 − 預留金額。
桿桿放大器
enableLeverage啟用後,將GLP轉為槓桿部位。攻擊者在贖回前大舉WBTC空單。當GLP被提領時,系統以滯後資料重新計算AUM——未實現損失尚未結算,卻被當作真實資產。這創造出虛假盈餘,讓攻擊者領取遠超比例的報酬。
為何成功:邏輯的信任崩潰
這不是程式漏洞,而是假設的失效。我們誤以為EOA輸入是安全的;未在狀態轉換層驗證呼叫者身分。在DeFi中,信任應為零和——而非樂觀。
後果:系統性風險 lingering
AUM本不該是動態或投機性的——它應是真實暴露的信標。但當槓桿與重入無防護地碰撞時,即使精緻數學也會被武器化。 我審查了此交易於Arbitrum(0x03182d3f…)。問題是架構性的——非偶然。若您的協議不嚴格審計外部呼叫、僅審核餘額——您不是在建DeFi。您是在建賭場。
LondonCryptoX
熱門評論 (1)

Этот эксплойт не баг — это классика! Когда твой код на DeFi превращается в казино с водкой вместо калькулятора… АУМ считает убытки как борщ после Нового года. Где EOA? А где мой папа с диплом? Пока ты молчишь — хакеры уже выпили все твои активы и пошли домой… Скоро ли ты тоже будешь ДеФи? Или просто зайдёшь в бар за углом?

