GMX enfrenta una grave vulnerabilidad de seguridad con pérdidas de más de 40 millones de dólares
Recientemente, un ataque de hackers contra una plataforma de intercambio descentralizada ha llamado la atención de la industria. Los atacantes aprovecharon una vulnerabilidad de reentrada para abrir posiciones cortas en un contrato que tenía la función de apalancamiento activada, logrando robar más de 40 millones de dólares en activos de la plataforma.
El problema central de este ataque radica en el uso incorrecto de la función executeDecreaseOrder. El propósito original de esta función era aceptar una cuenta externa (EOA) como primer parámetro, pero el atacante ingeniosamente pasó una dirección de contrato inteligente. Esto permitió al atacante entrar repetidamente en el sistema durante el proceso de redención de activos, manipulando así el estado interno y obteniendo activos que superan con creces el valor real de GLP que poseía.
En condiciones normales, el token GLP de la plataforma representa la participación del usuario en varios activos en el fondo de liquidez ( como USDC, ETH, WBTC, etc. ). Al canjear GLP, el sistema calculará la cantidad de activos a devolver según el total de activos bajo gestión ( AUM ) y la proporción de GLP que posee el usuario. El cálculo de AUM involucra múltiples factores, incluyendo el valor total de todos los fondos de tokens, las ganancias y pérdidas no realizadas de las posiciones cortas globales, etc.
Sin embargo, cuando la plataforma habilitó la función de negociación con margen, este mecanismo expuso una debilidad fatal. Los atacantes abrieron una gran posición corta en WBTC antes de canjear GLP. Dado que el sistema considera las pérdidas no realizadas como "activos" al calcular el AUM, esto llevó a que el AUM se inflara artificialmente, a pesar de que la tesorería no había ganado valor adicional. El cálculo de canje basado en este AUM inflado permitió a los atacantes obtener activos que superan su participación correspondiente.
Este incidente expuso graves defectos en el diseño del mecanismo de apalancamiento y en la implementación de la protección contra reingresos de la plataforma. El principal problema radica en que la lógica de redención de activos depende en exceso del valor de AUM y no realiza una verificación de seguridad adecuada en sus elementos constitutivos (, como las pérdidas no realizadas ). Al mismo tiempo, la suposición de la identidad del llamador en las funciones clave también carece de controles obligatorios.
Este incidente de seguridad vuelve a advertir a los desarrolladores de DeFi que, al manejar operaciones sensibles de fondos, deben asegurarse de que el estado del sistema no sea manipulado externamente. Especialmente al introducir lógicas financieras complejas como el comercio con apalancamiento, productos derivados, etc., es aún más necesario prevenir estrictamente los ataques de reentrada y los riesgos sistémicos que pueden surgir de la contaminación del estado. Todas las partes en la industria deben aprender de este incidente, fortalecer la auditoría de seguridad de los contratos inteligentes y la gestión de riesgos, para mantener el desarrollo saludable del ecosistema financiero descentralizado.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
GMX sufrió un ataque de vulnerabilidad de reentrada, con pérdidas superiores a 40 millones de dólares.
GMX enfrenta una grave vulnerabilidad de seguridad con pérdidas de más de 40 millones de dólares
Recientemente, un ataque de hackers contra una plataforma de intercambio descentralizada ha llamado la atención de la industria. Los atacantes aprovecharon una vulnerabilidad de reentrada para abrir posiciones cortas en un contrato que tenía la función de apalancamiento activada, logrando robar más de 40 millones de dólares en activos de la plataforma.
El problema central de este ataque radica en el uso incorrecto de la función executeDecreaseOrder. El propósito original de esta función era aceptar una cuenta externa (EOA) como primer parámetro, pero el atacante ingeniosamente pasó una dirección de contrato inteligente. Esto permitió al atacante entrar repetidamente en el sistema durante el proceso de redención de activos, manipulando así el estado interno y obteniendo activos que superan con creces el valor real de GLP que poseía.
En condiciones normales, el token GLP de la plataforma representa la participación del usuario en varios activos en el fondo de liquidez ( como USDC, ETH, WBTC, etc. ). Al canjear GLP, el sistema calculará la cantidad de activos a devolver según el total de activos bajo gestión ( AUM ) y la proporción de GLP que posee el usuario. El cálculo de AUM involucra múltiples factores, incluyendo el valor total de todos los fondos de tokens, las ganancias y pérdidas no realizadas de las posiciones cortas globales, etc.
Sin embargo, cuando la plataforma habilitó la función de negociación con margen, este mecanismo expuso una debilidad fatal. Los atacantes abrieron una gran posición corta en WBTC antes de canjear GLP. Dado que el sistema considera las pérdidas no realizadas como "activos" al calcular el AUM, esto llevó a que el AUM se inflara artificialmente, a pesar de que la tesorería no había ganado valor adicional. El cálculo de canje basado en este AUM inflado permitió a los atacantes obtener activos que superan su participación correspondiente.
Este incidente expuso graves defectos en el diseño del mecanismo de apalancamiento y en la implementación de la protección contra reingresos de la plataforma. El principal problema radica en que la lógica de redención de activos depende en exceso del valor de AUM y no realiza una verificación de seguridad adecuada en sus elementos constitutivos (, como las pérdidas no realizadas ). Al mismo tiempo, la suposición de la identidad del llamador en las funciones clave también carece de controles obligatorios.
Este incidente de seguridad vuelve a advertir a los desarrolladores de DeFi que, al manejar operaciones sensibles de fondos, deben asegurarse de que el estado del sistema no sea manipulado externamente. Especialmente al introducir lógicas financieras complejas como el comercio con apalancamiento, productos derivados, etc., es aún más necesario prevenir estrictamente los ataques de reentrada y los riesgos sistémicos que pueden surgir de la contaminación del estado. Todas las partes en la industria deben aprender de este incidente, fortalecer la auditoría de seguridad de los contratos inteligentes y la gestión de riesgos, para mantener el desarrollo saludable del ecosistema financiero descentralizado.