GMX diserang oleh Hacker, kerentanan reentrancy menyebabkan kerugian 40 juta dolar.

robot
Pembuatan abstrak sedang berlangsung

GMX mengalami peretasan, menyebabkan kerugian lebih dari 40 juta dolar. Penyerang memanfaatkan celah reentrancy dan membangun posisi short saat kontrak mengaktifkan fitur leverage untuk melaksanakan serangan.

Kerugian lebih dari 40 juta dolar AS, Analisis Prinsip Kejadian Hacker GMX

Inti dari masalah ini terletak pada penggunaan yang salah dari fungsi executeDecreaseOrder. Parameter pertama dari fungsi tersebut seharusnya adalah akun eksternal (EOA), tetapi penyerang mengirimkan alamat kontrak pintar. Hal ini memungkinkan penyerang untuk masuk kembali ke sistem selama proses penebusan, memanipulasi status internal, dan akhirnya nilai aset yang ditebus jauh melebihi nilai GLP yang sebenarnya dimiliki.

Di GMX, GLP adalah token penyedia likuiditas yang mewakili bagian dari aset di dalam kas (seperti USDC, ETH, WBTC). Dalam kondisi normal, ketika pengguna menebus GLP, sistem akan menghitung jumlah aset yang harus dikembalikan berdasarkan proporsi GLP yang dimiliki pengguna dan total aset yang dikelola saat ini (AUM). Perhitungan AUM mencakup total nilai semua kumpulan token, keuntungan dan kerugian yang belum direalisasikan dari posisi short global, jumlah yang telah dicadangkan, dan pengurangan yang telah ditetapkan.

Namun, setelah fitur leverage diaktifkan, sistem mengalami celah. Penyerang membuka posisi short WBTC besar sebelum menebus GLP. Karena posisi short yang dibuka langsung meningkatkan ukuran posisi short global, dan tanpa adanya perubahan harga, sistem menganggap posisi short tersebut dalam keadaan rugi. Kerugian yang belum direalisasikan ini dihitung secara keliru sebagai "aset" dalam kas, menyebabkan AUM meningkat secara artifisial. Meskipun kas sebenarnya tidak mendapatkan nilai tambahan, perhitungan penebusan didasarkan pada AUM yang terinflasi ini, sehingga penyerang memperoleh aset jauh melebihi yang seharusnya mereka dapatkan.

Kerugian lebih dari 40 juta dolar, Analisis prinsip kejadian hacker GMX

Serangan kali ini mengungkapkan kekurangan serius pada mekanisme leverage dan desain perlindungan reentrancy GMX. Masalah inti terletak pada logika penebusan aset yang terlalu mempercayai AUM, tanpa melakukan pemeriksaan keamanan yang cukup hati-hati terhadap komponen-komponennya (seperti kerugian yang belum direalisasi). Selain itu, asumsi fungsi kunci tentang identitas pemanggil (EOA vs kontrak) juga kurang memiliki verifikasi yang ketat.

Peristiwa ini kembali mengingatkan para pengembang bahwa dalam operasi sensitif terkait dana, mereka harus memastikan bahwa status sistem tidak dapat dimanipulasi. Terutama saat memperkenalkan logika keuangan yang kompleks (seperti leverage, derivatif), risiko sistemik akibat reentrancy dan pencemaran status harus diwaspadai lebih ketat. Tim pengembang harus meninjau kembali desain kontrak mereka, memperkuat langkah-langkah keamanan, dan mempertimbangkan untuk memperkenalkan mekanisme verifikasi identitas dan pemeriksaan status yang lebih ketat untuk mencegah serangan serupa terjadi lagi.

GMX-1.99%
Lihat Asli
Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
  • Hadiah
  • Komentar
  • Bagikan
Komentar
0/400
Tidak ada komentar
  • Sematkan
Perdagangkan Kripto Di Mana Saja Kapan Saja
qrCode
Pindai untuk mengunduh aplikasi Gate
Komunitas
Bahasa Indonesia
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)