GMX遭4000萬美元安全漏洞攻擊 槓杆機制設計存重大缺陷

robot
摘要生成中

GMX 遭受重大安全漏洞攻擊,損失逾 4000 萬美元

近日,知名去中心化交易平台 GMX 遭遇嚴重的安全事件,導致超過 4000 萬美元的損失。攻擊者利用了一個可重入漏洞,並在合約開啓槓杆功能的情況下通過做空操作實施了攻擊。

這次攻擊的核心問題出在 executeDecreaseOrder 函數的錯誤使用上。該函數的首個參數本應是外部帳戶地址,但攻擊者巧妙地傳入了一個智能合約地址。這使得攻擊者能夠在贖回過程中重復進入系統,操縱內部狀態,最終提取的資產遠超其實際持有的 GLP 價值。

損失超4000萬美元,GMX黑客事件原理分析

在 GMX 的正常運作中,GLP 是代表用戶對資金池資產(如 USDC、ETH、WBTC)份額的流動性提供者代幣。用戶贖回 GLP 時,系統會根據用戶持有的 GLP 佔比和當前管理資產總額(AUM)計算應返還的資產數量。AUM 的計算涉及多個因素,包括各代幣池的總價值、全局空頭頭寸的未實現損益等。

然而,當平台啓用槓杆交易功能後,攻擊者找到了利用系統漏洞的方法。在贖回 GLP 之前,攻擊者開設了大額的 WBTC 空頭頭寸。由於空頭頭寸一經開立就增加了全局空頭規模,在價格未發生變動的情況下,系統將這部分空頭視爲未實現虧損。這部分"虧損"被錯誤地計入了金庫的"資產",導致 AUM 被人爲抬高。盡管實際上金庫並未獲得額外價值,但贖回計算卻基於這個虛高的 AUM 進行,使得攻擊者獲得了遠超其應得的資產。

損失超4000萬美元,GMX黑客事件原理分析

這次事件暴露了該平台在槓杆機制設計和可重入保護方面的重大缺陷。核心問題在於資產贖回邏輯對 AUM 的過度信任,未能對其組成部分(如未實現虧損)進行充分的安全驗證。同時,關鍵函數對調用者身分的假設(是外部帳戶還是智能合約)也缺乏強制性檢查。

這一安全事件再次提醒區塊鏈項目開發者,在涉及資金敏感操作時,必須確保系統狀態不可被惡意操縱。特別是在引入復雜金融邏輯(如槓杆交易、衍生品)時,更需要嚴格防範重入攻擊和狀態污染可能帶來的系統性風險。對於用戶而言,這也是一個警示,在參與去中心化金融項目時需要更加謹慎,關注項目的安全性和風險管理能力。

GMX-2.48%
查看原文
此頁面可能包含第三方內容,僅供參考(非陳述或保證),不應被視為 Gate 認可其觀點表述,也不得被視為財務或專業建議。詳見聲明
  • 讚賞
  • 留言
  • 分享
留言
0/400
暫無留言
交易,隨時隨地
qrCode
掃碼下載 Gate APP
社群列表
繁體中文
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)