GMX Mengalami Kerentanan Keamanan Besar dengan Kerugian Lebih dari 40 Juta Dolar AS
Baru-baru ini, sebuah insiden serangan hacker terhadap platform perdagangan terdesentralisasi telah menarik perhatian luas di industri. Penyerang berhasil mencuri lebih dari 40 juta dolar aset dari platform dengan memanfaatkan celah reentrancy, membuka posisi short saat kontrak mengaktifkan fungsi leverage.
Masalah inti dari serangan kali ini terletak pada penggunaan yang salah dari fungsi executeDecreaseOrder. Fungsi ini dirancang untuk menerima akun eksternal (EOA) sebagai parameter pertama, tetapi penyerang dengan cerdik memasukkan alamat kontrak pintar. Hal ini memungkinkan penyerang untuk masuk kembali ke dalam sistem selama proses penebusan aset, sehingga memanipulasi status internal dan akhirnya mendapatkan aset yang jauh melebihi nilai GLP yang sebenarnya mereka miliki.
Dalam keadaan normal, token GLP di platform tersebut mewakili kepemilikan pengguna terhadap berbagai aset dalam pool dana ( seperti USDC, ETH, WBTC, dan lain-lain ). Ketika pengguna menebus GLP, sistem akan menghitung jumlah aset yang harus dikembalikan berdasarkan total aset yang dikelola saat ini (AUM) dan proporsi GLP yang dimiliki pengguna. Perhitungan AUM melibatkan beberapa faktor, termasuk total nilai semua pool token, keuntungan dan kerugian yang belum direalisasikan dari posisi short global, dan lain-lain.
Namun, setelah platform mengaktifkan fitur perdagangan dengan leverage, mekanisme ini mengungkapkan kelemahan fatal. Penyerang membuka posisi short WBTC besar sebelum menebus GLP. Karena sistem menganggap kerugian yang belum direalisasi sebagai "aset" saat menghitung AUM, ini mengakibatkan AUM dinaikkan secara artifisial, meskipun pada kenyataannya kas tidak memperoleh nilai tambahan. Perhitungan penebusan berdasarkan AUM yang membengkak ini memungkinkan penyerang untuk mendapatkan aset yang melebihi bagian yang seharusnya mereka terima.
Insiden ini mengungkapkan kekurangan serius dari platform dalam merancang mekanisme leverage dan menerapkan perlindungan reentrancy. Masalah utama terletak pada logika penebusan aset yang terlalu bergantung pada nilai AUM, tanpa melakukan verifikasi keamanan yang memadai terhadap elemen penyusunnya ( seperti kerugian yang belum direalisasikan ). Sementara itu, asumsi fungsi kunci tentang identitas pemanggil juga kurang memiliki pemeriksaan yang wajib.
Kejadian keamanan ini kembali mengingatkan para pengembang DeFi, bahwa saat menangani operasi sensitif terkait dana, mereka harus memastikan bahwa status sistem tidak dimanipulasi oleh pihak luar. Terutama ketika memperkenalkan logika keuangan yang kompleks seperti perdagangan dengan leverage, derivatif, dan lain-lain, perlu lebih ketat mencegah serangan reentrancy dan pencemaran status yang dapat menyebabkan risiko sistemik. Semua pihak di industri harus mengambil pelajaran dari kejadian ini, meningkatkan audit keamanan kontrak pintar dan manajemen risiko, untuk menjaga perkembangan sehat ekosistem keuangan terdesentralisasi.
Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
GMX mengalami serangan kerentanan reentrancy dengan kerugian lebih dari 40 juta dolar AS
GMX Mengalami Kerentanan Keamanan Besar dengan Kerugian Lebih dari 40 Juta Dolar AS
Baru-baru ini, sebuah insiden serangan hacker terhadap platform perdagangan terdesentralisasi telah menarik perhatian luas di industri. Penyerang berhasil mencuri lebih dari 40 juta dolar aset dari platform dengan memanfaatkan celah reentrancy, membuka posisi short saat kontrak mengaktifkan fungsi leverage.
Masalah inti dari serangan kali ini terletak pada penggunaan yang salah dari fungsi executeDecreaseOrder. Fungsi ini dirancang untuk menerima akun eksternal (EOA) sebagai parameter pertama, tetapi penyerang dengan cerdik memasukkan alamat kontrak pintar. Hal ini memungkinkan penyerang untuk masuk kembali ke dalam sistem selama proses penebusan aset, sehingga memanipulasi status internal dan akhirnya mendapatkan aset yang jauh melebihi nilai GLP yang sebenarnya mereka miliki.
Dalam keadaan normal, token GLP di platform tersebut mewakili kepemilikan pengguna terhadap berbagai aset dalam pool dana ( seperti USDC, ETH, WBTC, dan lain-lain ). Ketika pengguna menebus GLP, sistem akan menghitung jumlah aset yang harus dikembalikan berdasarkan total aset yang dikelola saat ini (AUM) dan proporsi GLP yang dimiliki pengguna. Perhitungan AUM melibatkan beberapa faktor, termasuk total nilai semua pool token, keuntungan dan kerugian yang belum direalisasikan dari posisi short global, dan lain-lain.
Namun, setelah platform mengaktifkan fitur perdagangan dengan leverage, mekanisme ini mengungkapkan kelemahan fatal. Penyerang membuka posisi short WBTC besar sebelum menebus GLP. Karena sistem menganggap kerugian yang belum direalisasi sebagai "aset" saat menghitung AUM, ini mengakibatkan AUM dinaikkan secara artifisial, meskipun pada kenyataannya kas tidak memperoleh nilai tambahan. Perhitungan penebusan berdasarkan AUM yang membengkak ini memungkinkan penyerang untuk mendapatkan aset yang melebihi bagian yang seharusnya mereka terima.
Insiden ini mengungkapkan kekurangan serius dari platform dalam merancang mekanisme leverage dan menerapkan perlindungan reentrancy. Masalah utama terletak pada logika penebusan aset yang terlalu bergantung pada nilai AUM, tanpa melakukan verifikasi keamanan yang memadai terhadap elemen penyusunnya ( seperti kerugian yang belum direalisasikan ). Sementara itu, asumsi fungsi kunci tentang identitas pemanggil juga kurang memiliki pemeriksaan yang wajib.
Kejadian keamanan ini kembali mengingatkan para pengembang DeFi, bahwa saat menangani operasi sensitif terkait dana, mereka harus memastikan bahwa status sistem tidak dimanipulasi oleh pihak luar. Terutama ketika memperkenalkan logika keuangan yang kompleks seperti perdagangan dengan leverage, derivatif, dan lain-lain, perlu lebih ketat mencegah serangan reentrancy dan pencemaran status yang dapat menyebabkan risiko sistemik. Semua pihak di industri harus mengambil pelajaran dari kejadian ini, meningkatkan audit keamanan kontrak pintar dan manajemen risiko, untuk menjaga perkembangan sehat ekosistem keuangan terdesentralisasi.