GMX büyük bir güvenlik açığıyla karşılaştı, kayıplar 40 milyon dolara kadar ulaştı.
Son günlerde, merkeziyetsiz ticaret platformuna yönelik büyük bir güvenlik olayı sektörde geniş bir dikkat çekti. Saldırganlar, sistemdeki bir yeniden giriş açığını kullanarak, kaldıraç özelliği açıkken kısa pozisyonlar açarak başarılı bir saldırı gerçekleştirdi ve platforma 40 milyon doların üzerinde zarar verdi.
Olayın temel sorunu executeDecreaseOrder fonksiyonunun kullanımında yatıyor. Bu fonksiyonun ilk parametresi aslında bir dış hesap adresi olmalıydı, ancak saldırgan akıllı bir şekilde bir akıllı sözleşme adresi gönderdi. Bu, saldırgana varlıkların geri alınması sürecinde sisteme tekrar tekrar girmesine, iç durumu manipüle etmesine ve sonuçta geri alınan varlık değerinin gerçekten sahip olduğu GLP token değerinden çok daha fazla olmasına olanak tanıdı.
Normal şartlar altında, GLP likidite sağlayıcı token olarak kullanıcıların platformun hazine varlıklarındaki payını temsil eder. Kullanıcılar GLP'yi geri çektiğinde, sistem, kullanıcının sahip olduğu GLP'nin toplam arz içindeki oranı ve mevcut varlık yönetimi toplamı (AUM) üzerinden iade edilecek varlık miktarını hesaplar. AUM'nin hesaplanması, tüm token havuzlarının toplam değeri, global açığa satış pozisyonlarının gerçekleşmemiş kazanç ve kayıpları gibi bir dizi faktörü içerir.
Ancak, platform kaldıraç özelliğini açtığında, saldırganlar sistem açığından yararlanma fırsatını buldular. Saldırganlar, GLP'yi geri alımından önce büyük miktarda WBTC açığa satış pozisyonu açtılar. Sistem tasarımındaki bir hata nedeniyle, yeni açılan açığa satış pozisyonları AUM'yi yapay olarak artırıyor, oysa aslında hazineye ek bir değer kazandırmıyordu. Bu, şişirilmiş AUM'a dayalı olarak hesaplanan geri alım miktarının saldırganın hak ettiği paydan çok daha fazla olmasına neden oldu.
Bu olay, platformun kaldıraç mekanizması tasarımı ve yeniden giriş korumaları konusunda ciddi kusurlarını ortaya çıkardı. Temel sorun, varlık geri alma mantığının AUM değerine aşırı güven duyması ve bileşenlerinin (örneğin, gerçekleşmemiş kayıplar) yeterli güvenlik doğrulamasından geçmemesidir. Aynı zamanda, ana fonksiyonların çağıran kimliğine yönelik varsayımları da zorunlu kontrol eksikliği taşımaktadır.
Bu olay, blok zinciri proje geliştiricilerine büyük miktarda fon içeren işlemlerle ilgili olarak sistem durumunun kötü niyetli manipülasyona uğramadığından emin olmaları gerektiğini bir kez daha hatırlatmıştır. Özellikle kaldıraçlı işlemler, türev ürünler gibi karmaşık finansal mantıkların dahil edilmesi durumunda, yeniden giriş saldırılarına ve durum kirlenmesi gibi sistemik risklere karşı daha sıkı önlemler alınması gerekmektedir.
Kullanıcılar için bu olay, merkeziyetsiz finans projelerine katılırken dikkatli olmamız, platformun güvenliğini ve risk kontrol yeteneklerini dikkatlice değerlendirmemiz gerektiğini hatırlatıyor. Proje sahipleri için güvenlik denetimlerini güçlendirmek, çoklu doğrulama mekanizmaları getirmek, daha sıkı yetki yönetimi gibi önlemleri almak özellikle önemli hale gelecektir.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
GMX, 40 milyon dolarlık bir saldırıya uğradı; yeniden giriş açığı DEX riskini ortaya çıkardı.
GMX büyük bir güvenlik açığıyla karşılaştı, kayıplar 40 milyon dolara kadar ulaştı.
Son günlerde, merkeziyetsiz ticaret platformuna yönelik büyük bir güvenlik olayı sektörde geniş bir dikkat çekti. Saldırganlar, sistemdeki bir yeniden giriş açığını kullanarak, kaldıraç özelliği açıkken kısa pozisyonlar açarak başarılı bir saldırı gerçekleştirdi ve platforma 40 milyon doların üzerinde zarar verdi.
Olayın temel sorunu executeDecreaseOrder fonksiyonunun kullanımında yatıyor. Bu fonksiyonun ilk parametresi aslında bir dış hesap adresi olmalıydı, ancak saldırgan akıllı bir şekilde bir akıllı sözleşme adresi gönderdi. Bu, saldırgana varlıkların geri alınması sürecinde sisteme tekrar tekrar girmesine, iç durumu manipüle etmesine ve sonuçta geri alınan varlık değerinin gerçekten sahip olduğu GLP token değerinden çok daha fazla olmasına olanak tanıdı.
Normal şartlar altında, GLP likidite sağlayıcı token olarak kullanıcıların platformun hazine varlıklarındaki payını temsil eder. Kullanıcılar GLP'yi geri çektiğinde, sistem, kullanıcının sahip olduğu GLP'nin toplam arz içindeki oranı ve mevcut varlık yönetimi toplamı (AUM) üzerinden iade edilecek varlık miktarını hesaplar. AUM'nin hesaplanması, tüm token havuzlarının toplam değeri, global açığa satış pozisyonlarının gerçekleşmemiş kazanç ve kayıpları gibi bir dizi faktörü içerir.
Ancak, platform kaldıraç özelliğini açtığında, saldırganlar sistem açığından yararlanma fırsatını buldular. Saldırganlar, GLP'yi geri alımından önce büyük miktarda WBTC açığa satış pozisyonu açtılar. Sistem tasarımındaki bir hata nedeniyle, yeni açılan açığa satış pozisyonları AUM'yi yapay olarak artırıyor, oysa aslında hazineye ek bir değer kazandırmıyordu. Bu, şişirilmiş AUM'a dayalı olarak hesaplanan geri alım miktarının saldırganın hak ettiği paydan çok daha fazla olmasına neden oldu.
Bu olay, platformun kaldıraç mekanizması tasarımı ve yeniden giriş korumaları konusunda ciddi kusurlarını ortaya çıkardı. Temel sorun, varlık geri alma mantığının AUM değerine aşırı güven duyması ve bileşenlerinin (örneğin, gerçekleşmemiş kayıplar) yeterli güvenlik doğrulamasından geçmemesidir. Aynı zamanda, ana fonksiyonların çağıran kimliğine yönelik varsayımları da zorunlu kontrol eksikliği taşımaktadır.
Bu olay, blok zinciri proje geliştiricilerine büyük miktarda fon içeren işlemlerle ilgili olarak sistem durumunun kötü niyetli manipülasyona uğramadığından emin olmaları gerektiğini bir kez daha hatırlatmıştır. Özellikle kaldıraçlı işlemler, türev ürünler gibi karmaşık finansal mantıkların dahil edilmesi durumunda, yeniden giriş saldırılarına ve durum kirlenmesi gibi sistemik risklere karşı daha sıkı önlemler alınması gerekmektedir.
Kullanıcılar için bu olay, merkeziyetsiz finans projelerine katılırken dikkatli olmamız, platformun güvenliğini ve risk kontrol yeteneklerini dikkatlice değerlendirmemiz gerektiğini hatırlatıyor. Proje sahipleri için güvenlik denetimlerini güçlendirmek, çoklu doğrulama mekanizmaları getirmek, daha sıkı yetki yönetimi gibi önlemleri almak özellikle önemli hale gelecektir.