GMX enfrenta una importante vulnerabilidad de seguridad, con pérdidas de hasta 40 millones de dólares.
Recientemente, un importante incidente de seguridad contra una plataforma de intercambio descentralizado ha suscitado una amplia atención en la industria. Los atacantes aprovecharon una vulnerabilidad de reentrada en el sistema para abrir posiciones cortas con la función de apalancamiento habilitada, llevando a cabo con éxito el ataque, lo que resultó en pérdidas para la plataforma que superan los 40 millones de dólares.
El problema central del evento radica en el uso de la función executeDecreaseOrder. El primer parámetro de esta función debería ser la dirección de una cuenta externa, pero el atacante ingeniosamente pasó una dirección de contrato inteligente. Esto permitió al atacante ingresar repetidamente al sistema durante el proceso de redención de activos, manipulando el estado interno, y el valor de los activos redimidos fue muy superior al valor real de los tokens GLP que poseía.
En condiciones normales, GLP como token de proveedor de liquidez representa la participación del usuario en los activos de la tesorería de la plataforma. Al canjear GLP, el sistema calculará la cantidad de activos a devolver según la proporción de GLP que el usuario posee respecto al suministro total, así como el total de activos bajo gestión (AUM). El cálculo de AUM implica varios factores, incluyendo el valor total de todos los grupos de tokens, las pérdidas y ganancias no realizadas en las posiciones cortas globales, entre otros.
Sin embargo, cuando la plataforma habilitó la función de apalancamiento, los atacantes encontraron la oportunidad de explotar una vulnerabilidad en el sistema. Antes de canjear GLP, los atacantes abrieron una gran posición corta en WBTC. Debido a un defecto de diseño del sistema, las nuevas posiciones cortas abrirían artificialmente el AUM, aunque en realidad no aportaban valor adicional a la tesorería. Esto llevó a que la cantidad de canje calculada en base a un AUM inflado superara con creces la parte que los atacantes debían recibir.
Este incidente expuso serias deficiencias en el diseño del mecanismo de apalancamiento y en la protección contra reingresos de la plataforma. El problema central radica en que la lógica de rescate de activos confía excesivamente en el valor de AUM, sin realizar una verificación de seguridad adecuada sobre sus componentes (como las pérdidas no realizadas). Al mismo tiempo, la suposición sobre la identidad del llamador en las funciones clave también carece de controles obligatorios.
Este evento vuelve a advertir a los desarrolladores de proyectos de blockchain que, al manejar operaciones que involucran grandes sumas de dinero, deben asegurarse de que el estado del sistema no sea manipulado maliciosamente. Especialmente al introducir lógicas financieras complejas como el comercio con apalancamiento, productos derivados, etc., es aún más necesario prevenir rigurosamente los ataques de reentrada y los riesgos sistémicos que puede traer la contaminación del estado.
Para los usuarios, este evento también nos recuerda que debemos mantenernos alerta al participar en proyectos de finanzas descentralizadas, evaluando cuidadosamente la seguridad de la plataforma y su capacidad de control de riesgos. Para los desarrolladores del proyecto, será especialmente importante reforzar las auditorías de seguridad, introducir mecanismos de verificación múltiple y aplicar una gestión de permisos más estricta.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
GMX sufrió un ataque de 40 millones de dólares, la vulnerabilidad de reentrada expone el riesgo de DEX.
GMX enfrenta una importante vulnerabilidad de seguridad, con pérdidas de hasta 40 millones de dólares.
Recientemente, un importante incidente de seguridad contra una plataforma de intercambio descentralizado ha suscitado una amplia atención en la industria. Los atacantes aprovecharon una vulnerabilidad de reentrada en el sistema para abrir posiciones cortas con la función de apalancamiento habilitada, llevando a cabo con éxito el ataque, lo que resultó en pérdidas para la plataforma que superan los 40 millones de dólares.
El problema central del evento radica en el uso de la función executeDecreaseOrder. El primer parámetro de esta función debería ser la dirección de una cuenta externa, pero el atacante ingeniosamente pasó una dirección de contrato inteligente. Esto permitió al atacante ingresar repetidamente al sistema durante el proceso de redención de activos, manipulando el estado interno, y el valor de los activos redimidos fue muy superior al valor real de los tokens GLP que poseía.
En condiciones normales, GLP como token de proveedor de liquidez representa la participación del usuario en los activos de la tesorería de la plataforma. Al canjear GLP, el sistema calculará la cantidad de activos a devolver según la proporción de GLP que el usuario posee respecto al suministro total, así como el total de activos bajo gestión (AUM). El cálculo de AUM implica varios factores, incluyendo el valor total de todos los grupos de tokens, las pérdidas y ganancias no realizadas en las posiciones cortas globales, entre otros.
Sin embargo, cuando la plataforma habilitó la función de apalancamiento, los atacantes encontraron la oportunidad de explotar una vulnerabilidad en el sistema. Antes de canjear GLP, los atacantes abrieron una gran posición corta en WBTC. Debido a un defecto de diseño del sistema, las nuevas posiciones cortas abrirían artificialmente el AUM, aunque en realidad no aportaban valor adicional a la tesorería. Esto llevó a que la cantidad de canje calculada en base a un AUM inflado superara con creces la parte que los atacantes debían recibir.
Este incidente expuso serias deficiencias en el diseño del mecanismo de apalancamiento y en la protección contra reingresos de la plataforma. El problema central radica en que la lógica de rescate de activos confía excesivamente en el valor de AUM, sin realizar una verificación de seguridad adecuada sobre sus componentes (como las pérdidas no realizadas). Al mismo tiempo, la suposición sobre la identidad del llamador en las funciones clave también carece de controles obligatorios.
Este evento vuelve a advertir a los desarrolladores de proyectos de blockchain que, al manejar operaciones que involucran grandes sumas de dinero, deben asegurarse de que el estado del sistema no sea manipulado maliciosamente. Especialmente al introducir lógicas financieras complejas como el comercio con apalancamiento, productos derivados, etc., es aún más necesario prevenir rigurosamente los ataques de reentrada y los riesgos sistémicos que puede traer la contaminación del estado.
Para los usuarios, este evento también nos recuerda que debemos mantenernos alerta al participar en proyectos de finanzas descentralizadas, evaluando cuidadosamente la seguridad de la plataforma y su capacidad de control de riesgos. Para los desarrolladores del proyecto, será especialmente importante reforzar las auditorías de seguridad, introducir mecanismos de verificación múltiple y aplicar una gestión de permisos más estricta.