🎉 攢成長值,抽華爲Mate三折疊!廣場第 1️⃣ 2️⃣ 期夏季成長值抽獎大狂歡開啓!
總獎池超 $10,000+,華爲Mate三折疊手機、F1紅牛賽車模型、Gate限量週邊、熱門代幣等你來抽!
立即抽獎 👉 https://www.gate.com/activities/pointprize?now_period=12
如何快速賺成長值?
1️⃣ 進入【廣場】,點擊頭像旁標識進入【社區中心】
2️⃣ 完成發帖、評論、點讚、發言等日常任務,成長值拿不停
100%有獎,抽到賺到,大獎等你抱走,趕緊試試手氣!
截止於 8月9日 24:00 (UTC+8)
詳情: https://www.gate.com/announcements/article/46384
#成长值抽奖12期开启#
GMX遭黑客攻擊 可重入漏洞致損4000萬美元
GMX 遭受黑客入侵,造成超過 4000 萬美元的損失。攻擊者利用了一個可重入漏洞,並在合約啓用槓杆功能的情況下建立空頭頭寸來實施攻擊。
問題的核心在於 executeDecreaseOrder 函數的錯誤使用。該函數的第一個參數應該是外部帳戶(EOA),但攻擊者傳入了一個智能合約地址。這使得攻擊者能夠在贖回過程中重新進入系統,操縱內部狀態,最終贖回的資產遠超其實際持有的 GLP 價值。
在 GMX 中,GLP 是流動性提供者代幣,代表對金庫資產(如 USDC、ETH、WBTC)的份額。正常情況下,當用戶贖回 GLP 時,系統會根據用戶持有的 GLP 佔比和當前管理資產總額(AUM)計算應返還的資產數量。AUM 的計算包括所有代幣池的總價值、全局空頭未實現損益、已預留金額和預設扣減等因素。
然而,當啓用槓杆功能後,系統出現了漏洞。攻擊者在贖回 GLP 之前,開設了大額的 WBTC 空頭頭寸。由於空頭一開倉就增加了全局空頭規模,在價格尚未變動的情況下,系統默認該空頭處於虧損狀態。這部分未實現虧損被錯誤地計入金庫的"資產",導致 AUM 人爲上升。盡管金庫實際上並未獲得額外價值,但贖回計算卻基於這個虛高的 AUM,使得攻擊者獲得了遠超其應得的資產。
這次攻擊暴露了 GMX 在槓杆機制與可重入保護設計上的嚴重缺陷。核心問題在於資產贖回邏輯對 AUM 的信任過高,未對其組成部分(如未實現虧損)進行足夠審慎的安全校驗。同時,關鍵函數對調用者身分的假設(EOA vs 合約)也缺乏強制性驗證。
這一事件再次提醒開發者,在涉及資金敏感操作時,必須確保系統狀態不可被操縱。特別是在引入復雜金融邏輯(如槓杆、衍生品)時,更需嚴防重入與狀態污染帶來的系統性風險。開發團隊應該重新審視其合約設計,加強安全措施,並考慮引入更嚴格的身分驗證和狀態檢查機制,以防止類似攻擊再次發生。