GMX sufrió un ataque de Hacker, perdiendo más de 40 millones de dólares
Recientemente, una conocida plataforma de intercambio descentralizado fue atacada por un Hacker, causando pérdidas de más de 40 millones de dólares. El atacante aprovechó astutamente una vulnerabilidad de reentrada y, en el caso de que la plataforma activara la función de apalancamiento, llevó a cabo este ataque a través de operaciones en corto.
El problema central del ataque radica en el uso incorrecto de la función executeDecreaseOrder. El primer parámetro de esta función debería ser la dirección de una cuenta externa, pero el atacante pasó una dirección de contrato inteligente. Esto permitió al atacante volver a entrar en el sistema durante el proceso de rescate, manipulando el estado interno, y finalmente, los activos rescatados superaron con creces el valor real de GLP que poseía.
En condiciones normales, GLP como token de proveedor de liquidez representa la participación del usuario en los activos del tesoro. Cuando un usuario redime GLP, el sistema calculará la cantidad de activos a devolver según la proporción de GLP que posee el usuario y el total de activos gestionados (AUM). El cálculo de AUM implica múltiples factores, incluyendo el valor total de todos los fondos de tokens, las pérdidas y ganancias no realizadas globales, etc.
Sin embargo, después de activar la función de apalancamiento, el sistema presentó una vulnerabilidad. El atacante abrió una gran posición corta en WBTC antes de canjear GLP. Dado que la apertura de la posición corta aumentó la escala global de cortos, y sin cambios en el precio, el sistema contabilizó esta parte de la pérdida no realizada como "activos" en la tesorería, lo que provocó un aumento artificial en el AUM. Aunque la tesorería no obtuvo valor adicional, el cálculo del canje se basó en este AUM inflado, lo que permitió al atacante obtener activos muy por encima de lo que le correspondía.
Este ataque expuso graves defectos en el mecanismo de apalancamiento y en el diseño de protección contra reentradas de la plataforma. El problema central radica en la excesiva confianza en la lógica de redención de activos respecto al AUM, sin realizar suficientes verificaciones de seguridad sobre sus componentes (como las pérdidas no realizadas). Al mismo tiempo, la suposición sobre la identidad del llamador en las funciones clave también carece de una validación obligatoria.
Este evento recuerda nuevamente a los desarrolladores de proyectos de blockchain que, al involucrar operaciones sensibles a fondos, deben asegurarse de que el estado del sistema no pueda ser manipulado. Especialmente al introducir lógicas financieras complejas (como apalancamiento y derivados), se debe tener una mayor precaución contra los riesgos sistémicos que pueden surgir de la reentrada y la contaminación del estado. Para los usuarios, también se debe mantener una vigilancia, reconociendo que incluso los proyectos conocidos pueden tener vulnerabilidades de seguridad, y se debe evaluar cuidadosamente el riesgo al participar en actividades de DeFi.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
GMX fue atacado por un Hacker, un fallo en el apalancamiento provocó pérdidas superiores a 40 millones de dólares.
GMX sufrió un ataque de Hacker, perdiendo más de 40 millones de dólares
Recientemente, una conocida plataforma de intercambio descentralizado fue atacada por un Hacker, causando pérdidas de más de 40 millones de dólares. El atacante aprovechó astutamente una vulnerabilidad de reentrada y, en el caso de que la plataforma activara la función de apalancamiento, llevó a cabo este ataque a través de operaciones en corto.
El problema central del ataque radica en el uso incorrecto de la función executeDecreaseOrder. El primer parámetro de esta función debería ser la dirección de una cuenta externa, pero el atacante pasó una dirección de contrato inteligente. Esto permitió al atacante volver a entrar en el sistema durante el proceso de rescate, manipulando el estado interno, y finalmente, los activos rescatados superaron con creces el valor real de GLP que poseía.
En condiciones normales, GLP como token de proveedor de liquidez representa la participación del usuario en los activos del tesoro. Cuando un usuario redime GLP, el sistema calculará la cantidad de activos a devolver según la proporción de GLP que posee el usuario y el total de activos gestionados (AUM). El cálculo de AUM implica múltiples factores, incluyendo el valor total de todos los fondos de tokens, las pérdidas y ganancias no realizadas globales, etc.
Sin embargo, después de activar la función de apalancamiento, el sistema presentó una vulnerabilidad. El atacante abrió una gran posición corta en WBTC antes de canjear GLP. Dado que la apertura de la posición corta aumentó la escala global de cortos, y sin cambios en el precio, el sistema contabilizó esta parte de la pérdida no realizada como "activos" en la tesorería, lo que provocó un aumento artificial en el AUM. Aunque la tesorería no obtuvo valor adicional, el cálculo del canje se basó en este AUM inflado, lo que permitió al atacante obtener activos muy por encima de lo que le correspondía.
Este ataque expuso graves defectos en el mecanismo de apalancamiento y en el diseño de protección contra reentradas de la plataforma. El problema central radica en la excesiva confianza en la lógica de redención de activos respecto al AUM, sin realizar suficientes verificaciones de seguridad sobre sus componentes (como las pérdidas no realizadas). Al mismo tiempo, la suposición sobre la identidad del llamador en las funciones clave también carece de una validación obligatoria.
Este evento recuerda nuevamente a los desarrolladores de proyectos de blockchain que, al involucrar operaciones sensibles a fondos, deben asegurarse de que el estado del sistema no pueda ser manipulado. Especialmente al introducir lógicas financieras complejas (como apalancamiento y derivados), se debe tener una mayor precaución contra los riesgos sistémicos que pueden surgir de la reentrada y la contaminación del estado. Para los usuarios, también se debe mantener una vigilancia, reconociendo que incluso los proyectos conocidos pueden tener vulnerabilidades de seguridad, y se debe evaluar cuidadosamente el riesgo al participar en actividades de DeFi.