# GMXは重大なセキュリティ脆弱性に直面し、損失は4000万ドルに達します最近、分散型取引所に対する重大なセキュリティ事件が業界の広範な関心を引き起こしました。攻撃者は、システム内の再入可能な脆弱性を利用し、レバレッジ機能が有効な状態でショートポジションを開設し、攻撃を成功させ、プラットフォームに4000万ドル以上の損失をもたらしました。! [4000万ドル以上の損失、GMXハッキングインシデントの原理分析](https://img-cdn.gateio.im/social/moments-77cf67cd58f99e3ac146947b5941bcad)イベントの核心的な問題は、executeDecreaseOrder関数の使用にあります。この関数の最初のパラメータは本来外部アカウントのアドレスであるべきですが、攻撃者は巧妙にスマートコントラクトのアドレスを渡しました。これにより、攻撃者は資産の償還プロセス中にシステムに繰り返しアクセスし、内部状態を操作し、最終的に償還される資産の価値が実際に保有しているGLPトークンの価値を大幅に上回ることができました。通常、GLPは流動性提供者トークンとして、ユーザーがプラットフォームの金庫資産に対するシェアを表します。ユーザーがGLPを引き換えると、システムはユーザーが保有するGLPの総供給量に対する割合と、現在の資産管理総額(AUM)に基づいて返還される資産の数量を計算します。AUMの計算には、すべてのトークンプールの総価値、グローバルなショートポジションの未実現損益など、複数の要因が含まれます。しかし、プラットフォームがレバレッジ機能を開放すると、攻撃者はシステムの脆弱性を利用する機会を見つけました。攻撃者はGLPを償還する前に、大口のWBTCショートポジションを開設しました。システム設計の欠陥により、新たに開設されたショートポジションはAUMを不当に増加させ、実際には金庫に追加の価値をもたらさないにもかかわらず、これが発生しました。これにより、虚偽のAUMに基づいて計算された償還金額は、攻撃者が受け取るべき持分をはるかに超えてしまいました。この事件は、プラットフォームのレバレッジメカニズムの設計と再入防止に深刻な欠陥が存在することを暴露しました。核心的な問題は、資産の償還ロジックがAUMの数値を過度に信頼しており、その構成要素(未実現損失など)に対して十分な安全検証を行っていないことです。同時に、重要な関数は呼び出し元の身元に関する仮定にも強制的なチェックが欠けています。! 【4000万ドル以上の損失、GMXハッキング事件の分析】(https://img-cdn.gateio.im/social/moments-a3f421784982dfc8b3ed7e41716befeb)この出来事は再びブロックチェーンプロジェクトの開発者に警告を発しました。大額の資金を扱う操作を行う際には、システムの状態が悪意によって操作されないようにする必要があります。特に、レバレッジ取引やデリバティブなどの複雑な金融ロジックを導入する際には、再入攻撃や状態汚染がもたらすシステムリスクを厳重に防ぐ必要があります。ユーザーにとって、この事件は分散型金融プロジェクトに参加する際には警戒を怠らず、プラットフォームの安全性やリスク管理能力を真剣に評価する必要があることを思い出させます。プロジェクト側にとっては、安全監査を強化し、多重検証メカニズムを導入し、より厳格な権限管理を実施することが特に重要になります。
GMXが4000万ドルの攻撃を受け、再入可能な脆弱性がDEXのリスクを露呈
GMXは重大なセキュリティ脆弱性に直面し、損失は4000万ドルに達します
最近、分散型取引所に対する重大なセキュリティ事件が業界の広範な関心を引き起こしました。攻撃者は、システム内の再入可能な脆弱性を利用し、レバレッジ機能が有効な状態でショートポジションを開設し、攻撃を成功させ、プラットフォームに4000万ドル以上の損失をもたらしました。
! 4000万ドル以上の損失、GMXハッキングインシデントの原理分析
イベントの核心的な問題は、executeDecreaseOrder関数の使用にあります。この関数の最初のパラメータは本来外部アカウントのアドレスであるべきですが、攻撃者は巧妙にスマートコントラクトのアドレスを渡しました。これにより、攻撃者は資産の償還プロセス中にシステムに繰り返しアクセスし、内部状態を操作し、最終的に償還される資産の価値が実際に保有しているGLPトークンの価値を大幅に上回ることができました。
通常、GLPは流動性提供者トークンとして、ユーザーがプラットフォームの金庫資産に対するシェアを表します。ユーザーがGLPを引き換えると、システムはユーザーが保有するGLPの総供給量に対する割合と、現在の資産管理総額(AUM)に基づいて返還される資産の数量を計算します。AUMの計算には、すべてのトークンプールの総価値、グローバルなショートポジションの未実現損益など、複数の要因が含まれます。
しかし、プラットフォームがレバレッジ機能を開放すると、攻撃者はシステムの脆弱性を利用する機会を見つけました。攻撃者はGLPを償還する前に、大口のWBTCショートポジションを開設しました。システム設計の欠陥により、新たに開設されたショートポジションはAUMを不当に増加させ、実際には金庫に追加の価値をもたらさないにもかかわらず、これが発生しました。これにより、虚偽のAUMに基づいて計算された償還金額は、攻撃者が受け取るべき持分をはるかに超えてしまいました。
この事件は、プラットフォームのレバレッジメカニズムの設計と再入防止に深刻な欠陥が存在することを暴露しました。核心的な問題は、資産の償還ロジックがAUMの数値を過度に信頼しており、その構成要素(未実現損失など)に対して十分な安全検証を行っていないことです。同時に、重要な関数は呼び出し元の身元に関する仮定にも強制的なチェックが欠けています。
! 【4000万ドル以上の損失、GMXハッキング事件の分析】(https://img-cdn.gateio.im/webp-social/moments-a3f421784982dfc8b3ed7e41716befeb.webp)
この出来事は再びブロックチェーンプロジェクトの開発者に警告を発しました。大額の資金を扱う操作を行う際には、システムの状態が悪意によって操作されないようにする必要があります。特に、レバレッジ取引やデリバティブなどの複雑な金融ロジックを導入する際には、再入攻撃や状態汚染がもたらすシステムリスクを厳重に防ぐ必要があります。
ユーザーにとって、この事件は分散型金融プロジェクトに参加する際には警戒を怠らず、プラットフォームの安全性やリスク管理能力を真剣に評価する必要があることを思い出させます。プロジェクト側にとっては、安全監査を強化し、多重検証メカニズムを導入し、より厳格な権限管理を実施することが特に重要になります。