GMX подвергся атаке на 40 миллионов долларов. Уязвимость повторного входа подвергла риску DEX.

GMX столкнулся с серьезной уязвимостью безопасности, убытки составили до 40 миллионов долларов

Недавно серьезное событие безопасности, направленное на децентрализованную торговую платформу, привлекло широкое внимание в индустрии. Злоумышленники использовали уязвимость повторного входа в систему, открыв короткие позиции при включенной функции кредитного плеча, успешно осуществив атаку, что привело к убыткам платформы более 40 миллионов долларов.

Потери свыше 40 миллионов долларов, анализ принципов взлома GMX

Основная проблема события заключается в использовании функции executeDecreaseOrder. Первым параметром этой функции должен быть адрес внешнего аккаунта, но злоумышленник хитро передал адрес смарт-контракта. Это позволило злоумышленнику многократно входить в систему в процессе выкупа активов, манипулируя внутренним состоянием, в результате чего выкупаемая стоимость активов значительно превышала фактическую стоимость GLP-токенов, которыми он владел.

В нормальных условиях GLP, как токен поставщика ликвидности, представляет собой долю пользователя в активах казны платформы. Когда пользователь выкупает GLP, система рассчитывает количество активов, которые следует вернуть, на основе пропорции GLP, принадлежащего пользователю, к общему объему предложения, а также текущей сумме управления активами (AUM). Расчет AUM включает в себя несколько факторов, включая общую стоимость всех токенов в пулах, нераспределенные убытки и прибыли по глобальным коротким позициям и т. д.

Однако, когда платформа активировала функцию кредитного плеча, злоумышленники нашли возможность воспользоваться уязвимостью системы. Перед выкупом GLP злоумышленники открыли крупные короткие позиции по WBTC. Из-за дефектов в дизайне системы новые короткие позиции искусственно увеличивают AUM, хотя на самом деле не приносят дополнительной ценности казначейству. Это привело к тому, что сумма выкупа, рассчитанная на основе завышенного AUM, значительно превышала долю, заслуживающуюся злоумышленниками.

Этот инцидент выявил серьезные недостатки платформы в разработке механизмов кредитного плеча и защиты от повторных вызовов. Главная проблема заключается в том, что логика выкупа активов чрезмерно полагается на значение AUM, не проводя достаточной проверки безопасности его компонентов (таких как не реализованные убытки). В то же время ключевые функции также страдают от отсутствия обязательных проверок идентичности вызывающего.

Убытки превышают 40 миллионов долларов, анализ принципа инцидента с хакерами GMX

Это событие снова предупреждает разработчиков блокчейн-проектов о том, что при проведении операций с большими суммами средств необходимо удостовериться, что состояние системы не подвержено злонамеренному манипулированию. Особенно при внедрении сложной финансовой логики, такой как маржинальная торговля, деривативы и другие функции, необходимо тщательно защищаться от возможных системных рисков, связанных с атаками повторного входа и загрязнением состояния.

Для пользователей это событие также напоминает нам о необходимости оставаться настороженными при участии в проектах децентрализованных финансов, тщательно оценивая безопасность платформы и ее способности к контролю рисков. Для разработчиков проектов станет особенно важным усиление безопасности аудита, внедрение многоуровневых механизмов проверки и реализация более строгого управления правами.

GMX-2.73%
Посмотреть Оригинал
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
  • Награда
  • комментарий
  • Репост
  • Поделиться
комментарий
0/400
Нет комментариев
  • Закрепить