GMX遭Hacker攻击 杠杆漏洞导致损失超4000万美元

GMX bị hacker tấn công, thiệt hại hơn 40 triệu đô la

Gần đây, một nền tảng giao dịch phi tập trung nổi tiếng đã bị tấn công bởi Hacker, gây ra thiệt hại hơn 40 triệu đô la. Kẻ tấn công đã khéo léo lợi dụng một lỗ hổng có thể tái nhập, và trong trường hợp nền tảng kích hoạt chức năng đòn bẩy, đã thực hiện cuộc tấn công này thông qua các thao tác bán khống.

Vấn đề cốt lõi của cuộc tấn công xuất phát từ việc sử dụng sai chức năng executeDecreaseOrder. Tham số đầu tiên của chức năng này lẽ ra phải là địa chỉ tài khoản bên ngoài, nhưng kẻ tấn công đã truyền vào một địa chỉ hợp đồng thông minh. Điều này cho phép kẻ tấn công có thể quay lại hệ thống trong quá trình rút tiền, điều khiển trạng thái bên trong, và cuối cùng số tài sản được rút ra vượt xa giá trị GLP mà họ thực sự nắm giữ.

Trong trường hợp bình thường, GLP là token cung cấp thanh khoản, đại diện cho tỷ lệ tài sản trong kho của người dùng. Khi người dùng rút GLP, hệ thống sẽ tính toán số lượng tài sản cần trả lại dựa trên tỷ lệ GLP mà người dùng nắm giữ và tổng giá trị tài sản quản lý hiện tại (AUM). Việc tính AUM liên quan đến nhiều yếu tố, bao gồm tổng giá trị của tất cả các pool token, lỗ lãi chưa thực hiện toàn cầu, v.v.

Tuy nhiên, sau khi bật chức năng đòn bẩy, hệ thống đã xuất hiện lỗ hổng. Kẻ tấn công đã mở một vị thế bán khống lớn WBTC trước khi rút GLP. Do vị thế bán khống vừa mở đã làm tăng quy mô bán khống toàn cầu, trong khi giá không thay đổi, hệ thống đã tính phần lỗ chưa thực hiện này vào "tài sản" của kho bạc, dẫn đến AUM tăng lên một cách nhân tạo. Mặc dù kho bạc thực tế không nhận được giá trị bổ sung nào, nhưng việc tính toán rút tiền lại dựa trên AUM cao hơn này, khiến kẻ tấn công nhận được tài sản vượt xa những gì họ đáng lẽ phải có.

Lý thuyết phân tích sự kiện Hacker GMX mất hơn 40 triệu đô la

Cuộc tấn công lần này đã phơi bày những thiếu sót nghiêm trọng của nền tảng trong cơ chế đòn bẩy và thiết kế bảo vệ chống gọi lại. Vấn đề cốt lõi là logic thu hồi tài sản quá tin tưởng vào AUM, không thực hiện kiểm tra an ninh đủ cẩn trọng đối với các thành phần của nó (chẳng hạn như lỗ chưa thực hiện). Đồng thời, giả định về danh tính của người gọi trong các hàm chính cũng thiếu xác minh bắt buộc.

Sự kiện này một lần nữa nhắc nhở các nhà phát triển dự án blockchain rằng, khi liên quan đến các hoạt động nhạy cảm về tài chính, phải đảm bảo rằng trạng thái hệ thống không thể bị thao túng. Đặc biệt khi đưa vào các logic tài chính phức tạp (chẳng hạn như đòn bẩy, sản phẩm phái sinh), cần phải cảnh giác với các rủi ro hệ thống do tấn công tái nhập và ô nhiễm trạng thái gây ra. Đối với người dùng, cũng cần nâng cao cảnh giác, nhận thức rằng ngay cả các dự án nổi tiếng cũng có thể tồn tại lỗ hổng bảo mật, và khi tham gia các hoạt động DeFi cần thận trọng đánh giá rủi ro.

Lỗ hổng trên 40 triệu USD, phân tích nguyên lý sự kiện GMX Hacker

GMX-7.33%
Xem bản gốc
Trang này có thể chứa nội dung của bên thứ ba, được cung cấp chỉ nhằm mục đích thông tin (không phải là tuyên bố/bảo đảm) và không được coi là sự chứng thực cho quan điểm của Gate hoặc là lời khuyên về tài chính hoặc chuyên môn. Xem Tuyên bố từ chối trách nhiệm để biết chi tiết.
  • Phần thưởng
  • Bình luận
  • Đăng lại
  • Chia sẻ
Bình luận
0/400
Không có bình luận
Giao dịch tiền điện tử mọi lúc mọi nơi
qrCode
Quét để tải xuống ứng dụng Gate
Cộng đồng
Tiếng Việt
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)