# GMX遭遇重大安全漏洞,损失高达4000万美元近日,一起针对去中心化交易平台的重大安全事件引发了业界广泛关注。攻击者利用系统中的一个可重入漏洞,在杠杆功能启用的情况下开设空头头寸,成功实施了攻击,造成平台损失超过4000万美元。事件的核心问题出在executeDecreaseOrder函数的使用上。该函数的第一个参数原本应该是外部账户地址,但攻击者巧妙地传入了一个智能合约地址。这使得攻击者能够在资产赎回过程中重复进入系统,操纵内部状态,最终赎回的资产价值远远超过其实际持有的GLP代币价值。在正常情况下,GLP作为流动性提供者代币,代表了用户对平台金库资产的份额。用户赎回GLP时,系统会根据用户持有的GLP占总供应量的比例,以及当前的资产管理总额(AUM)来计算应返还的资产数量。AUM的计算涉及多个因素,包括所有代币池的总价值、全局空头头寸的未实现损益等。然而,当平台开启杠杆功能后,攻击者找到了利用系统漏洞的机会。在赎回GLP之前,攻击者开设了大额的WBTC空头头寸。由于系统设计缺陷,新开设的空头头寸会使AUM人为增加,尽管实际上并未给金库带来额外价值。这导致基于虚高AUM计算的赎回金额远超过攻击者应得的份额。这次事件暴露了该平台在杠杆机制设计和可重入保护方面存在严重缺陷。核心问题在于资产赎回逻辑过度信任AUM数值,而没有对其组成部分(如未实现亏损)进行充分的安全验证。同时,关键函数对调用者身份的假设也缺乏强制性检查。这一事件再次警示了区块链项目开发者,在处理涉及大额资金的操作时,必须确保系统状态不被恶意操纵。特别是在引入复杂金融逻辑如杠杆交易、衍生品等功能时,更需要严密防范重入攻击和状态污染可能带来的系统性风险。对于用户而言,这次事件也提醒我们在参与去中心化金融项目时要保持警惕,认真评估平台的安全性和风险控制能力。对于项目方来说,加强安全审计、引入多重验证机制、实施更严格的权限管理等措施将变得尤为重要。
GMX遭4000万美元攻击 可重入漏洞暴露DEX风险
GMX遭遇重大安全漏洞,损失高达4000万美元
近日,一起针对去中心化交易平台的重大安全事件引发了业界广泛关注。攻击者利用系统中的一个可重入漏洞,在杠杆功能启用的情况下开设空头头寸,成功实施了攻击,造成平台损失超过4000万美元。
事件的核心问题出在executeDecreaseOrder函数的使用上。该函数的第一个参数原本应该是外部账户地址,但攻击者巧妙地传入了一个智能合约地址。这使得攻击者能够在资产赎回过程中重复进入系统,操纵内部状态,最终赎回的资产价值远远超过其实际持有的GLP代币价值。
在正常情况下,GLP作为流动性提供者代币,代表了用户对平台金库资产的份额。用户赎回GLP时,系统会根据用户持有的GLP占总供应量的比例,以及当前的资产管理总额(AUM)来计算应返还的资产数量。AUM的计算涉及多个因素,包括所有代币池的总价值、全局空头头寸的未实现损益等。
然而,当平台开启杠杆功能后,攻击者找到了利用系统漏洞的机会。在赎回GLP之前,攻击者开设了大额的WBTC空头头寸。由于系统设计缺陷,新开设的空头头寸会使AUM人为增加,尽管实际上并未给金库带来额外价值。这导致基于虚高AUM计算的赎回金额远超过攻击者应得的份额。
这次事件暴露了该平台在杠杆机制设计和可重入保护方面存在严重缺陷。核心问题在于资产赎回逻辑过度信任AUM数值,而没有对其组成部分(如未实现亏损)进行充分的安全验证。同时,关键函数对调用者身份的假设也缺乏强制性检查。
这一事件再次警示了区块链项目开发者,在处理涉及大额资金的操作时,必须确保系统状态不被恶意操纵。特别是在引入复杂金融逻辑如杠杆交易、衍生品等功能时,更需要严密防范重入攻击和状态污染可能带来的系统性风险。
对于用户而言,这次事件也提醒我们在参与去中心化金融项目时要保持警惕,认真评估平台的安全性和风险控制能力。对于项目方来说,加强安全审计、引入多重验证机制、实施更严格的权限管理等措施将变得尤为重要。