GMX, hacker saldırısına uğradı. Kaldıraç açığı, 40 milyon dolardan fazla zarara yol açtı.

GMX Hacker saldırısına uğradı, 40 milyon dolardan fazla kayıp.

Son günlerde, tanınmış bir merkeziyetsiz ticaret platformu bir hacker saldırısına uğradı ve 40 milyon dolardan fazla kayba neden oldu. Saldırgan, bir yeniden giriş açığını ustaca kullanarak, platformun kaldıraç özelliği açıkken, açığa satış işlemleriyle bu saldırıyı gerçekleştirdi.

Saldırının temel sorunu executeDecreaseOrder fonksiyonunun hatalı kullanımında yatmaktadır. Bu fonksiyonun ilk parametresi dış bir hesap adresi olmalıydı, ancak saldırgan bir akıllı sözleşme adresi girdi. Bu, saldırgana geri çekim sürecinde sisteme yeniden giriş yapma ve iç durumu manipüle etme imkanı tanıdı; sonuç olarak, geri çekilen varlıklar gerçek GLP değerinin çok üzerinde oldu.

Normal şartlar altında, GLP bir likidite sağlayıcı token olarak, kullanıcıların hazine varlıklarındaki payını temsil eder. Kullanıcı GLP'yi geri çektiğinde, sistem kullanıcının sahip olduğu GLP oranı ve mevcut yönetim varlık toplamı (AUM) üzerinden iade edilecek varlık miktarını hesaplar. AUM'nin hesaplanması, tüm token havuzlarının toplam değeri, genel açık pozisyonların gerçekleşmemiş kazanç ve kayıpları gibi çeşitli faktörleri içerir.

Ancak kaldıraç özelliği açıldığında sistemde bir açık meydana geldi. Saldırganlar GLP'yi geri çekmeden önce büyük miktarda WBTC kısa pozisyonu açtılar. Kısa pozisyon açıldığında global kısa pozisyon boyutu arttığı için, fiyat değişmeden, sistem bu gerçekleşmemiş zararı kasa "varlık" olarak kaydetti ve AUM'nin yapay olarak artmasına neden oldu. Kasa aslında ek bir değer elde etmemiş olsa da, geri çekme hesaplaması bu abartılı AUM'e dayanarak yapıldı ve bu da saldırganların hak ettiklerinden çok daha fazla varlık kazanmalarına yol açtı.

4000 milyon dolardan fazla kayıp, GMX Hacker olayı prensip analizi

Bu saldırı, platformun kaldıraç mekanizması ve yeniden giriş koruma tasarımındaki ciddi kusurları ortaya çıkardı. Temel sorun, varlık geri alma mantığının AUM'a aşırı güven duyması ve bileşenlerine (örneğin, gerçekleştirilmemiş kayıplar) yeterli dikkatli güvenlik doğrulaması yapmamasıdır. Aynı zamanda, ana fonksiyonun çağıran kişinin kimliğine dair varsayımları da zorunlu bir doğrulama eksikliği taşımaktadır.

Bu olay, blockchain proje geliştiricilerine fonlarla ilgili hassas işlemler söz konusu olduğunda sistem durumunun manipüle edilemeyeceğini sağlamaları gerektiğini bir kez daha hatırlatıyor. Özellikle karmaşık finansal mantık (örneğin kaldıraç, türev ürünler) dahil edildiğinde, yeniden giriş ve durum kirlenmesi gibi sistemik risklere karşı daha da dikkatli olunmalıdır. Kullanıcılar açısından, tanınmış projelerin bile güvenlik açıklarına sahip olabileceğini fark etmeli ve DeFi etkinliklerine katılırken riskleri dikkatlice değerlendirmelidir.

400 milyon doların üzerinde kayıp, GMX Hacker olayı prensip analizi

GMX-3.32%
View Original
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
  • Reward
  • Comment
  • Repost
  • Share
Comment
0/400
No comments
Trade Crypto Anywhere Anytime
qrCode
Scan to download Gate app
Community
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)