GMX تعرض لثغرة أمنية كبيرة، خسائر تصل إلى 40 مليون دولار
مؤخراً، أثار حدث أمني كبير استهدف منصة تداول لامركزية اهتماماً واسعاً في الصناعة. استغل المهاجمون ثغرة قابلة لإعادة الدخول في النظام، وفتحوا مراكز بيع على المكشوف في ظل تفعيل وظيفة الرافعة المالية، مما أدى إلى تنفيذ الهجوم بنجاح وتسبب في خسائر تجاوزت 40 مليون دولار.
تدور القضية الأساسية حول استخدام دالة executeDecreaseOrder. كان من المفترض أن يكون المعامل الأول لهذه الدالة هو عنوان الحساب الخارجي، ولكن المهاجم أدخل بذكاء عنوان عقد ذكي. وهذا سمح للمهاجم بالدخول إلى النظام بشكل متكرر خلال عملية استرداد الأصول، مما أدى إلى التلاعب بالحالة الداخلية، وبالنهاية كانت قيمة الأصول المستردة تفوق بكثير القيمة الفعلية لرموز GLP التي يمتلكها.
في الظروف العادية، يمثل GLP كرمز لمزودي السيولة حصة المستخدم في أصول خزينة المنصة. عند استرداد المستخدم لـ GLP، يقوم النظام بحساب كمية الأصول المستردة بناءً على نسبة GLP التي يمتلكها المستخدم إلى إجمالي المعروض، بالإضافة إلى إجمالي إدارة الأصول الحالي (AUM). تتضمن حسابات AUM عوامل متعددة، بما في ذلك القيمة الإجمالية لجميع تجمعات الرموز، والأرباح والخسائر غير المحققة في المراكز القصيرة العالمية.
ومع ذلك، عندما فتح النظام ميزة الرفع المالي، وجد المهاجمون فرصة لاستغلال ثغرات النظام. قبل استرداد GLP، قام المهاجمون بفتح مراكز قصيرة كبيرة على WBTC. بسبب عيوب تصميم النظام، ستؤدي المراكز القصيرة الجديدة إلى زيادة غير طبيعية في AUM، على الرغم من أنه في الواقع لم يتم تقديم قيمة إضافية للخزينة. وقد أدى ذلك إلى أن مبلغ الاسترداد المحسوب على أساس AUM المرتفع بشكل غير طبيعي يتجاوز بكثير الحصة التي يستحقها المهاجمون.
كشفت هذه الحادثة عن وجود عيوب خطيرة في تصميم آلية الرافعة المالية وحماية إعادة الدخول على هذه المنصة. تكمن المشكلة الأساسية في أن منطق استرداد الأصول يثق بشكل مفرط في قيمة AUM، دون إجراء تحقق أمني كافٍ من مكوناته (مثل الخسائر غير المحققة). في الوقت نفسه، يفتقر الافتراض حول هوية المتصل في الدالة الرئيسية إلى فحص إلزامي.
هذا الحدث يحذر مرة أخرى مطوري مشاريع البلوكشين أنه عند التعامل مع عمليات تتعلق بمبالغ كبيرة، يجب التأكد من عدم التلاعب بحالة النظام بشكل خبيث. خاصة عند إدخال منطق مالي معقد مثل التداول بالرافعة المالية والمشتقات، يجب توخي الحذر الشديد من الهجمات المتكررة ومخاطر تلوث الحالة التي قد تسبب مخاطر نظامية.
بالنسبة للمستخدمين، تذكرنا هذه الحادثة بضرورة توخي الحذر عند المشاركة في مشاريع التمويل اللامركزي، وتقييم سلامة المنصة وقدرتها على التحكم في المخاطر بشكل جاد. أما بالنسبة لمطوري المشاريع، فإن تعزيز التدقيق الأمني، وإدخال آليات تحقق متعددة، وتنفيذ إدارة أذونات أكثر صرامة ستصبح أمورًا بالغة الأهمية.
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
تعرض GMX لهجوم بقيمة 40 مليون دولار، مما كشف عن مخاطر إعادة الدخول في DEX
GMX تعرض لثغرة أمنية كبيرة، خسائر تصل إلى 40 مليون دولار
مؤخراً، أثار حدث أمني كبير استهدف منصة تداول لامركزية اهتماماً واسعاً في الصناعة. استغل المهاجمون ثغرة قابلة لإعادة الدخول في النظام، وفتحوا مراكز بيع على المكشوف في ظل تفعيل وظيفة الرافعة المالية، مما أدى إلى تنفيذ الهجوم بنجاح وتسبب في خسائر تجاوزت 40 مليون دولار.
تدور القضية الأساسية حول استخدام دالة executeDecreaseOrder. كان من المفترض أن يكون المعامل الأول لهذه الدالة هو عنوان الحساب الخارجي، ولكن المهاجم أدخل بذكاء عنوان عقد ذكي. وهذا سمح للمهاجم بالدخول إلى النظام بشكل متكرر خلال عملية استرداد الأصول، مما أدى إلى التلاعب بالحالة الداخلية، وبالنهاية كانت قيمة الأصول المستردة تفوق بكثير القيمة الفعلية لرموز GLP التي يمتلكها.
في الظروف العادية، يمثل GLP كرمز لمزودي السيولة حصة المستخدم في أصول خزينة المنصة. عند استرداد المستخدم لـ GLP، يقوم النظام بحساب كمية الأصول المستردة بناءً على نسبة GLP التي يمتلكها المستخدم إلى إجمالي المعروض، بالإضافة إلى إجمالي إدارة الأصول الحالي (AUM). تتضمن حسابات AUM عوامل متعددة، بما في ذلك القيمة الإجمالية لجميع تجمعات الرموز، والأرباح والخسائر غير المحققة في المراكز القصيرة العالمية.
ومع ذلك، عندما فتح النظام ميزة الرفع المالي، وجد المهاجمون فرصة لاستغلال ثغرات النظام. قبل استرداد GLP، قام المهاجمون بفتح مراكز قصيرة كبيرة على WBTC. بسبب عيوب تصميم النظام، ستؤدي المراكز القصيرة الجديدة إلى زيادة غير طبيعية في AUM، على الرغم من أنه في الواقع لم يتم تقديم قيمة إضافية للخزينة. وقد أدى ذلك إلى أن مبلغ الاسترداد المحسوب على أساس AUM المرتفع بشكل غير طبيعي يتجاوز بكثير الحصة التي يستحقها المهاجمون.
كشفت هذه الحادثة عن وجود عيوب خطيرة في تصميم آلية الرافعة المالية وحماية إعادة الدخول على هذه المنصة. تكمن المشكلة الأساسية في أن منطق استرداد الأصول يثق بشكل مفرط في قيمة AUM، دون إجراء تحقق أمني كافٍ من مكوناته (مثل الخسائر غير المحققة). في الوقت نفسه، يفتقر الافتراض حول هوية المتصل في الدالة الرئيسية إلى فحص إلزامي.
هذا الحدث يحذر مرة أخرى مطوري مشاريع البلوكشين أنه عند التعامل مع عمليات تتعلق بمبالغ كبيرة، يجب التأكد من عدم التلاعب بحالة النظام بشكل خبيث. خاصة عند إدخال منطق مالي معقد مثل التداول بالرافعة المالية والمشتقات، يجب توخي الحذر الشديد من الهجمات المتكررة ومخاطر تلوث الحالة التي قد تسبب مخاطر نظامية.
بالنسبة للمستخدمين، تذكرنا هذه الحادثة بضرورة توخي الحذر عند المشاركة في مشاريع التمويل اللامركزي، وتقييم سلامة المنصة وقدرتها على التحكم في المخاطر بشكل جاد. أما بالنسبة لمطوري المشاريع، فإن تعزيز التدقيق الأمني، وإدخال آليات تحقق متعددة، وتنفيذ إدارة أذونات أكثر صرامة ستصبح أمورًا بالغة الأهمية.