GMX遭4000萬美元攻擊 可重入漏洞暴露DEX風險

GMX遭遇重大安全漏洞,損失高達4000萬美元

近日,一起針對去中心化交易平台的重大安全事件引發了業界廣泛關注。攻擊者利用系統中的一個可重入漏洞,在槓杆功能啓用的情況下開設空頭頭寸,成功實施了攻擊,造成平台損失超過4000萬美元。

損失超4000萬美元,GMX黑客事件原理分析

事件的核心問題出在executeDecreaseOrder函數的使用上。該函數的第一個參數原本應該是外部帳戶地址,但攻擊者巧妙地傳入了一個智能合約地址。這使得攻擊者能夠在資產贖回過程中重復進入系統,操縱內部狀態,最終贖回的資產價值遠遠超過其實際持有的GLP代幣價值。

在正常情況下,GLP作爲流動性提供者代幣,代表了用戶對平台金庫資產的份額。用戶贖回GLP時,系統會根據用戶持有的GLP佔總供應量的比例,以及當前的資產管理總額(AUM)來計算應返還的資產數量。AUM的計算涉及多個因素,包括所有代幣池的總價值、全局空頭頭寸的未實現損益等。

然而,當平台開啓槓杆功能後,攻擊者找到了利用系統漏洞的機會。在贖回GLP之前,攻擊者開設了大額的WBTC空頭頭寸。由於系統設計缺陷,新開設的空頭頭寸會使AUM人爲增加,盡管實際上並未給金庫帶來額外價值。這導致基於虛高AUM計算的贖回金額遠超過攻擊者應得的份額。

這次事件暴露了該平台在槓杆機制設計和可重入保護方面存在嚴重缺陷。核心問題在於資產贖回邏輯過度信任AUM數值,而沒有對其組成部分(如未實現虧損)進行充分的安全驗證。同時,關鍵函數對調用者身分的假設也缺乏強制性檢查。

損失超4000萬美元,GMX黑客事件原理分析

這一事件再次警示了區塊鏈項目開發者,在處理涉及大額資金的操作時,必須確保系統狀態不被惡意操縱。特別是在引入復雜金融邏輯如槓杆交易、衍生品等功能時,更需要嚴密防範重入攻擊和狀態污染可能帶來的系統性風險。

對於用戶而言,這次事件也提醒我們在參與去中心化金融項目時要保持警惕,認真評估平台的安全性和風險控制能力。對於項目方來說,加強安全審計、引入多重驗證機制、實施更嚴格的權限管理等措施將變得尤爲重要。

GMX-0.87%
查看原文
此頁面可能包含第三方內容,僅供參考(非陳述或保證),不應被視為 Gate 認可其觀點表述,也不得被視為財務或專業建議。詳見聲明
  • 讚賞
  • 留言
  • 轉發
  • 分享
留言
0/400
暫無留言
交易,隨時隨地
qrCode
掃碼下載 Gate APP
社群列表
繁體中文
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)