GMX была взломана, и уязвимость кредитного плеча привела к потере более 40 миллионов долларов

Доброе утро GMX, пострадавший от Хакер, убытки составили более 40 миллионов долларов

Недавно на одной известной децентрализованной торговой платформе произошла атака хакера, в результате которой было потеряно более 40 миллионов долларов. Злоумышленник искусно воспользовался уязвимостью повторного входа и, в условиях включенной функции кредитного плеча на платформе, осуществил эту атаку через операции на понижение.

Суть атаки заключается в неправильном использовании функции executeDecreaseOrder. Первым параметром этой функции должен быть адрес внешнего аккаунта, но злоумышленник передал адрес смарт-контракта. Это позволило злоумышленнику повторно войти в систему в процессе выкупа, манипулировать внутренним состоянием и в конечном итоге выкупить активы, которые значительно превышают фактическую стоимость GLP, которую он держит.

В нормальных условиях GLP как токен поставщика ликвидности представляет собой долю пользователя в активе казны. Когда пользователь выкупает GLP, система рассчитывает количество активов, подлежащих возврату, на основе доли GLP, принадлежащей пользователю, и текущей общей суммы управляемых активов (AUM). Расчет AUM включает в себя несколько факторов, включая общую стоимость всех пулов токенов, глобальные нереализованные прибыли и убытки и т.д.

Однако после включения функции плеча в системе возникла уязвимость. Атакующий открыл крупную короткую позицию по WBTC перед выкупом GLP. Поскольку открытие короткой позиции сразу увеличивает общий объем коротких позиций, а цена не изменилась, система учла эту часть неосуществленных убытков как "активы" казны, что привело к искусственному увеличению AUM. Несмотря на то, что казна фактически не получила дополнительной ценности, расчет выкупа основывался на этом завышенном AUM, что позволило атакующему получить активы, значительно превышающие его причитающиеся.

Убытки свыше 40 миллионов долларов, анализ принципа события хакера GMX

Эта атака выявила серьезные недостатки платформы в механизме кредитного плеча и дизайне защиты от повторных вызовов. Основная проблема заключается в чрезмерной доверчивости логики выкупа активов по отношению к AUM, которая не проводит достаточную проверку безопасности для его компонентов (например, не реализованные убытки). В то же время, предположение о личности вызывающего в ключевых функциях также не имеет обязательной проверки.

Это событие снова напоминает разработчикам блокчейн-проектов, что при выполнении операций с чувствительными финансами необходимо обеспечить неизменность состояния системы. Особенно при введении сложной финансовой логики (такой как кредитное плечо, деривативы) необходимо тщательно предотвращать системные риски, связанные с повторными входами и загрязнением состояния. Для пользователей также следует повышать бдительность и осознавать, что даже у известных проектов могут быть уязвимости, поэтому при участии в DeFi-активностях нужно осторожно оценивать риски.

Убытки превышают 40 миллионов долларов, анализ принципа события хакера GMX

GMX2.56%
Посмотреть Оригинал
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
  • Награда
  • комментарий
  • Репост
  • Поделиться
комментарий
0/400
Нет комментариев
  • Закрепить