GMX تعرض لثغرة أمان كبيرة خسائرها تجاوزت 40 مليون دولار
في الآونة الأخيرة، أثار حادث هجوم قراصنة على منصة تداول لامركزية اهتماماً واسعاً في الصناعة. استغل المهاجمون ثغرة قابلة لإعادة الدخول، وفتحوا مراكز بيع على المكشوف في ظل تفعيل وظيفة الرافعة المالية، مما أدى إلى سرقة أكثر من 40 مليون دولار من الأصول من المنصة.
تتمثل المشكلة الأساسية في الهجوم في الاستخدام الخاطئ لدالة executeDecreaseOrder. كانت الفكرة التصميمية لهذه الدالة هي استخدام حساب خارجي (EOA) كأول معطى، لكن المهاجم أدخل بذكاء عنوان عقد ذكي. وهذا سمح للمهاجم بالدخول مرة أخرى إلى النظام خلال عملية استرداد الأصول، مما أتاح له التلاعب بالحالة الداخلية، وبالتالي الحصول على أصول تفوق بكثير القيمة الفعلية ل GLP التي يمتلكها.
في الظروف العادية، تمثل رموز GLP في هذه المنصة حصة المستخدم في مجموعة الأصول المختلفة ( مثل USDC و ETH و WBTC وغيرها ). عند استرداد GLP، سيقوم النظام بحساب كمية الأصول المستردة بناءً على القيمة الإجمالية للأصول المدارة الحالية (AUM) ونسبة GLP التي يمتلكها المستخدم. يتضمن حساب AUM عدة عوامل، بما في ذلك القيمة الإجمالية لجميع برك الرموز، والأرباح والخسائر غير المحققة من المراكز القصيرة العالمية، إلخ.
ومع ذلك، عندما بدأت المنصة في تفعيل خاصية التداول بالرافعة المالية، كشفت هذه الآلية عن ضعف قاتل. قام المهاجمون بفتح مراكز كبيرة من العقود الآجلة لـ WBTC قبل استرداد GLP. نظرًا لأن النظام يعتبر الخسائر غير المحققة "أصولًا" عند حساب AUM، أدى ذلك إلى رفع AUM بشكل مصطنع، على الرغم من أن الخزينة لم تحصل على قيمة إضافية في الواقع. جعلت حسابات الاسترداد المستندة إلى AUM المبالغ فيه من الممكن للمهاجمين الحصول على أصول تتجاوز حصتهم المستحقة.
كشفت هذه الحادثة عن عيوب خطيرة في تصميم آلية الرافعة المالية وتنفيذ حماية إعادة الدخول على هذه المنصة. تكمن المشكلة الرئيسية في اعتماد منطق استرداد الأصول بشكل مفرط على قيمة AUM، دون إجراء تحقق أمني كافٍ لعناصره المكونة ( مثل الخسائر غير المحققة ). في الوقت نفسه، يفتقر الافتراض حول هوية المستدعي في الوظائف الرئيسية إلى فحص إلزامي.
هذا الحدث الأمني يذكّر مرة أخرى مطوري DeFi بأنه يجب عليهم التأكد من عدم تعرض حالة النظام للتلاعب الخارجي عند التعامل مع عمليات حساسة تتعلق بالأموال. خاصة عند تقديم منطق مالي معقد مثل التداول بالهامش والمشتقات، يجب توخي الحذر الشديد ضد هجمات إعادة الدخول والمخاطر النظامية الناتجة عن تلوث الحالة. يجب على جميع الأطراف في الصناعة أن تستفيد من هذا الحدث، وتعزز تدقيق أمان العقود الذكية وإدارة المخاطر، للحفاظ على التطور الصحي للنظام البيئي المالي اللامركزي.
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
تعرض GMX لهجوم ثغرة إعادة الدخول، مما أدى إلى خسائر تزيد عن 40 مليون دولار.
GMX تعرض لثغرة أمان كبيرة خسائرها تجاوزت 40 مليون دولار
في الآونة الأخيرة، أثار حادث هجوم قراصنة على منصة تداول لامركزية اهتماماً واسعاً في الصناعة. استغل المهاجمون ثغرة قابلة لإعادة الدخول، وفتحوا مراكز بيع على المكشوف في ظل تفعيل وظيفة الرافعة المالية، مما أدى إلى سرقة أكثر من 40 مليون دولار من الأصول من المنصة.
تتمثل المشكلة الأساسية في الهجوم في الاستخدام الخاطئ لدالة executeDecreaseOrder. كانت الفكرة التصميمية لهذه الدالة هي استخدام حساب خارجي (EOA) كأول معطى، لكن المهاجم أدخل بذكاء عنوان عقد ذكي. وهذا سمح للمهاجم بالدخول مرة أخرى إلى النظام خلال عملية استرداد الأصول، مما أتاح له التلاعب بالحالة الداخلية، وبالتالي الحصول على أصول تفوق بكثير القيمة الفعلية ل GLP التي يمتلكها.
في الظروف العادية، تمثل رموز GLP في هذه المنصة حصة المستخدم في مجموعة الأصول المختلفة ( مثل USDC و ETH و WBTC وغيرها ). عند استرداد GLP، سيقوم النظام بحساب كمية الأصول المستردة بناءً على القيمة الإجمالية للأصول المدارة الحالية (AUM) ونسبة GLP التي يمتلكها المستخدم. يتضمن حساب AUM عدة عوامل، بما في ذلك القيمة الإجمالية لجميع برك الرموز، والأرباح والخسائر غير المحققة من المراكز القصيرة العالمية، إلخ.
ومع ذلك، عندما بدأت المنصة في تفعيل خاصية التداول بالرافعة المالية، كشفت هذه الآلية عن ضعف قاتل. قام المهاجمون بفتح مراكز كبيرة من العقود الآجلة لـ WBTC قبل استرداد GLP. نظرًا لأن النظام يعتبر الخسائر غير المحققة "أصولًا" عند حساب AUM، أدى ذلك إلى رفع AUM بشكل مصطنع، على الرغم من أن الخزينة لم تحصل على قيمة إضافية في الواقع. جعلت حسابات الاسترداد المستندة إلى AUM المبالغ فيه من الممكن للمهاجمين الحصول على أصول تتجاوز حصتهم المستحقة.
كشفت هذه الحادثة عن عيوب خطيرة في تصميم آلية الرافعة المالية وتنفيذ حماية إعادة الدخول على هذه المنصة. تكمن المشكلة الرئيسية في اعتماد منطق استرداد الأصول بشكل مفرط على قيمة AUM، دون إجراء تحقق أمني كافٍ لعناصره المكونة ( مثل الخسائر غير المحققة ). في الوقت نفسه، يفتقر الافتراض حول هوية المستدعي في الوظائف الرئيسية إلى فحص إلزامي.
هذا الحدث الأمني يذكّر مرة أخرى مطوري DeFi بأنه يجب عليهم التأكد من عدم تعرض حالة النظام للتلاعب الخارجي عند التعامل مع عمليات حساسة تتعلق بالأموال. خاصة عند تقديم منطق مالي معقد مثل التداول بالهامش والمشتقات، يجب توخي الحذر الشديد ضد هجمات إعادة الدخول والمخاطر النظامية الناتجة عن تلوث الحالة. يجب على جميع الأطراف في الصناعة أن تستفيد من هذا الحدث، وتعزز تدقيق أمان العقود الذكية وإدارة المخاطر، للحفاظ على التطور الصحي للنظام البيئي المالي اللامركزي.