GMX遭可重入漏洞攻击 损失超4000万美元

GMX遭遇重大安全漏洞 损失超4000万美元

近日,一起针对去中心化交易平台的黑客攻击事件引发了业内广泛关注。攻击者通过利用一个可重入漏洞,在合约开启杠杆功能的情况下开设空头头寸,成功从平台窃取了超过4000万美元的资产。

这次攻击的核心问题出在executeDecreaseOrder函数的错误使用上。该函数的设计初衷是将外部账户(EOA)作为第一个参数,但攻击者巧妙地传入了一个智能合约地址。这使得攻击者能够在资产赎回过程中重复进入系统,从而操纵内部状态,最终获取的资产远超其实际持有的GLP价值。

损失超4000万美元,GMX黑客事件原理分析

在正常情况下,该平台的GLP代币代表用户对资金池中各类资产(如USDC、ETH、WBTC等)的份额。用户赎回GLP时,系统会根据当前管理资产总额(AUM)和用户持有的GLP比例计算应返还的资产数量。AUM的计算涉及多个因素,包括所有代币池的总价值、全局空头头寸的未实现盈亏等。

然而,当平台开启杠杆交易功能后,这一机制暴露出了致命弱点。攻击者在赎回GLP之前,先开设了大额的WBTC空头头寸。由于系统在计算AUM时将未实现亏损视为"资产",这导致AUM被人为抬高,尽管实际上金库并未获得额外价值。基于这个虚高的AUM进行赎回计算,使得攻击者得以获取超出其应得份额的资产。

损失超4000万美元,GMX黑客事件原理分析

这起事件暴露了该平台在设计杠杆机制和实施可重入保护方面的严重缺陷。主要问题在于资产赎回逻辑过度依赖AUM数值,而未对其构成要素(如未实现亏损)进行充分的安全验证。同时,关键函数对调用者身份的假设也缺乏强制性检查。

这一安全事件再次警示了DeFi开发者,在处理资金敏感操作时,必须确保系统状态不被外部操纵。特别是在引入复杂金融逻辑如杠杆交易、衍生品等时,更需要严格防范重入攻击和状态污染可能带来的系统性风险。行业内各方应从此事件汲取教训,加强智能合约的安全审计和风险管理,以维护去中心化金融生态的健康发展。

GMX-0.81%
此页面可能包含第三方内容,仅供参考(非陈述/保证),不应被视为 Gate 认可其观点表述,也不得被视为财务或专业建议。详见声明
  • 赞赏
  • 评论
  • 分享
评论
0/400
暂无评论
交易,随时随地
qrCode
扫码下载 Gate APP
社群列表
简体中文
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)