GMX foi atacado por uma vulnerabilidade de reentrada, com perdas superiores a 40 milhões de dólares.

GMX enfrenta uma grave vulnerabilidade de segurança com perdas superiores a 40 milhões de dólares

Recentemente, um ataque hacker direcionado a uma plataforma de negociação descentralizada chamou a atenção da indústria. Os atacantes exploraram uma vulnerabilidade de reentrância para abrir uma posição de venda a descoberto enquanto a função de alavancagem do contrato estava ativada, conseguindo roubar mais de 40 milhões de dólares em ativos da plataforma.

O problema central deste ataque reside no uso incorreto da função executeDecreaseOrder. O design original da função era aceitar a conta externa (EOA) como primeiro parâmetro, mas o atacante astutamente passou um endereço de contrato inteligente. Isso permitiu que o atacante entrasse repetidamente no sistema durante o processo de resgate de ativos, manipulando o estado interno e, finalmente, obtendo ativos que superavam em muito o valor real de GLP que possuía.

Perda superior a 40 milhões de dólares, Análise da lógica do incidente do hacker GMX

Em condições normais, o token GLP da plataforma representa a participação dos usuários nos diversos ativos do fundo, como USDC, ETH, WBTC e outros, com o valor (. Quando os usuários resgatam GLP, o sistema calcula a quantidade de ativos a serem devolvidos com base no total de ativos sob gestão )AUM( e na proporção de GLP detida pelo usuário. O cálculo do AUM envolve vários fatores, incluindo o valor total de todos os pools de tokens, os lucros e perdas não realizados das posições em aberto globais, entre outros.

No entanto, quando a plataforma ativou a funcionalidade de negociação com margem, esse mecanismo expôs uma fraqueza fatal. O atacante abriu uma grande posição de venda a descoberto em WBTC antes de resgatar GLP. Como o sistema considera as perdas não realizadas como "ativos" ao calcular o AUM, isso levou a um aumento artificial do AUM, embora na verdade o tesouro não tenha obtido valor adicional. O cálculo de resgate baseado nesse AUM inflacionado permitiu que o atacante obtivesse ativos além da sua cota devida.

![Perda de mais de 40 milhões de dólares, Análise do Princípio do Incidente do Hacker GMX])https://img-cdn.gateio.im/webp-social/moments-a3f421784982dfc8b3ed7e41716befeb.webp(

Este incidente expôs sérias falhas na plataforma em relação ao design do mecanismo de alavancagem e à implementação da proteção contra reentrada. O principal problema reside no fato de a lógica de resgate de ativos depender excessivamente do valor do AUM, sem realizar uma validação de segurança adequada sobre os seus elementos constitutivos ), como perdas não realizadas (. Além disso, a suposição sobre a identidade do chamador nas funções chave também carece de verificações obrigatórias.

Este incidente de segurança alerta novamente os desenvolvedores de DeFi de que, ao lidar com operações sensíveis de fundos, é fundamental garantir que o estado do sistema não seja manipulado externamente. Especialmente ao introduzir lógicas financeiras complexas, como negociações alavancadas e derivados, é necessário prevenir rigorosamente os riscos sistêmicos que podem advir de ataques de reentrada e contaminação de estado. Todas as partes da indústria devem tirar lições deste incidente, reforçando a auditoria de segurança de contratos inteligentes e a gestão de riscos, para preservar o desenvolvimento saudável do ecossistema financeiro descentralizado.

GMX-3.42%
Ver original
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
  • Recompensa
  • Comentar
  • Partilhar
Comentar
0/400
Nenhum comentário
Negocie cripto em qualquer lugar e a qualquer hora
qrCode
Digitalizar para transferir a aplicação Gate
Novidades
Português (Portugal)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)