GMX bị tấn công 40 triệu USD, lỗ hổng tái nhập phơi bày rủi ro DEX

GMX gặp phải lỗ hổng bảo mật nghiêm trọng, thiệt hại lên tới 40 triệu đô la

Gần đây, một sự kiện an ninh nghiêm trọng liên quan đến nền tảng giao dịch phi tập trung đã thu hút sự chú ý rộng rãi trong ngành. Kẻ tấn công đã lợi dụng một lỗ hổng tái nhập trong hệ thống, mở một vị thế bán khống trong trường hợp chức năng đòn bẩy được kích hoạt, thành công thực hiện cuộc tấn công, gây thiệt hại cho nền tảng trên 40 triệu đô la.

Thua lỗ trên 40 triệu USD, phân tích nguyên lý sự kiện hack GMX

Vấn đề cốt lõi của sự kiện nằm ở việc sử dụng hàm executeDecreaseOrder. Tham số đầu tiên của hàm này lẽ ra phải là địa chỉ tài khoản bên ngoài, nhưng kẻ tấn công đã khéo léo truyền vào một địa chỉ hợp đồng thông minh. Điều này cho phép kẻ tấn công có thể vào lại hệ thống trong quá trình thu hồi tài sản, thao túng trạng thái nội bộ, và cuối cùng giá trị tài sản thu hồi vượt xa giá trị thực tế của token GLP mà họ nắm giữ.

Trong điều kiện bình thường, GLP là mã thông báo cung cấp thanh khoản, đại diện cho tỷ lệ sở hữu của người dùng đối với tài sản trong kho bạc của nền tảng. Khi người dùng yêu cầu hoàn lại GLP, hệ thống sẽ tính toán số lượng tài sản cần hoàn lại dựa trên tỷ lệ GLP mà người dùng nắm giữ so với tổng nguồn cung, cùng với tổng giá trị tài sản quản lý hiện tại (AUM). Việc tính toán AUM liên quan đến nhiều yếu tố, bao gồm tổng giá trị của tất cả các bể mã thông báo, lãi lỗ chưa thực hiện từ các vị thế ngắn toàn cầu, v.v.

Tuy nhiên, khi nền tảng mở chức năng đòn bẩy, kẻ tấn công đã tìm thấy cơ hội để khai thác lỗ hổng của hệ thống. Trước khi rút GLP, kẻ tấn công đã mở một vị thế bán khống lớn đối với WBTC. Do thiếu sót trong thiết kế hệ thống, vị thế bán khống mới mở sẽ làm tăng AUM một cách nhân tạo, mặc dù thực tế không mang lại giá trị gia tăng nào cho kho bạc. Điều này dẫn đến số tiền rút dựa trên AUM tăng cao không thực tế vượt xa phần của kẻ tấn công đáng lẽ nhận được.

Sự kiện lần này đã phơi bày những thiếu sót nghiêm trọng trong thiết kế cơ chế đòn bẩy và bảo vệ chống gọi lại của nền tảng này. Vấn đề cốt lõi là logic hoàn trả tài sản quá tin tưởng vào giá trị AUM mà không thực hiện kiểm tra an toàn đầy đủ đối với các thành phần của nó (chẳng hạn như lỗ chưa thực hiện). Đồng thời, giả định về danh tính của người gọi trong các hàm quan trọng cũng thiếu kiểm tra bắt buộc.

Thiệt hại hơn 40 triệu USD, phân tích nguyên lý sự kiện hack GMX

Sự kiện này một lần nữa cảnh báo các nhà phát triển dự án blockchain rằng, khi xử lý các thao tác liên quan đến số tiền lớn, họ phải đảm bảo rằng trạng thái hệ thống không bị thao túng ác ý. Đặc biệt khi giới thiệu các logic tài chính phức tạp như giao dịch ký quỹ, sản phẩm phái sinh, cần phải phòng ngừa chặt chẽ các rủi ro hệ thống tiềm ẩn từ các cuộc tấn công tái nhập và ô nhiễm trạng thái.

Đối với người dùng, sự kiện lần này cũng nhắc nhở chúng ta cần giữ cảnh giác khi tham gia các dự án tài chính phi tập trung, nghiêm túc đánh giá tính an toàn và khả năng kiểm soát rủi ro của nền tảng. Đối với các dự án, việc tăng cường kiểm toán an ninh, đưa vào cơ chế xác thực đa yếu tố, thực hiện quản lý quyền truy cập chặt chẽ hơn sẽ trở nên đặc biệt quan trọng.

GMX-9.68%
Xem bản gốc
Trang này có thể chứa nội dung của bên thứ ba, được cung cấp chỉ nhằm mục đích thông tin (không phải là tuyên bố/bảo đảm) và không được coi là sự chứng thực cho quan điểm của Gate hoặc là lời khuyên về tài chính hoặc chuyên môn. Xem Tuyên bố từ chối trách nhiệm để biết chi tiết.
  • Phần thưởng
  • Bình luận
  • Đăng lại
  • Chia sẻ
Bình luận
0/400
Không có bình luận
  • Ghim
Giao dịch tiền điện tử mọi lúc mọi nơi
qrCode
Quét để tải xuống ứng dụng Gate
Cộng đồng
Tiếng Việt
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)