سرقة 40 مليون دولار في GMX

سرقة الـ40 مليون دولار لم تكن عشوائية
رأيت رمز المعاملة على Arbitrum: 0x03182d3f0956a91c4e4c8f225bbc7975f9434fab042228c7acdc5ec9a32626ef. المهاجم لم يخترق الصندوق—بل استغل ثغرة إعادة الدخول في executeDecreaseOrder. كانت هذه الدالة مصممة لقبول عناوين EOA فقط، لكنه أرسل عنوانًا ذكيًا بدلًا منها. هذا ليس خطأ—بل استغلال.
كيف أصبح AUM أسلحة
GLP مصمم ليمثل المطالبات النسبية على أصول الصندوق: USDC و ETH و WBTC. معادلة redeem_amount = (user_GLP / total_GLP_supply) * AUM تبدو واضحة—حتى يُزوَّر AUM. عادةً، AUM = الأصول الكلية ناقص الخسائر غير المحققة. لكن عندما يُفعَّل التسليف وتُفتح مراكز قصيرة قبل الاسترداد؟ فجأة، تختفي الخسائر غير المحققة من المعادلة—ويتم توسيط AUM بشكل اصطناعي. المهاجم فتح مراكز WBTC قصيرة قبل استدعاء unstakeAndRedeemGlp. أعاد النظام حسابات AUM كأن تلك المراكز ربح—ليس تعرضًا. وهكذا استرد GLP ضد قيمة صندوق مُتضخمة وسار بعيدًا بأكثر من حصته العادلة. هذا لا يتعلق بالطمع—بل بافتراضات خاطئة: اعتبار استدعاء العقود غير المؤكدة كمدخلات EOA موثوقة، وتجاهل انحراف الحالة تحت التسليف.
لماذا يستمر هذا؟
لقد بنيت أنظمتنا على الثقة، لا التحقق. نفترض أن صناديق السيولة ثابتة حين تكون ديناميكية بتصميم—ونسمح للتسليف بتعزيز المخاطر دون سجلات تدقيق زمنية فعلية. الهجوم القادم لن يكون عن الكود—بل عن الثقافة. إذا كنت لا زلت تستعمل “موثوق” كسلوك افتراضي في عقود DeFi؟ فأنت بالفعل متأخر.
WolfOfBlockStreet
التعليق الشائع (1)

El gato Satoshi no hackea códigos… ¡hackea tu confianza! Cuando el contrato acepta direcciones EOA y tu AUM se infla como churro en Madrid, hasta que te das cuenta: no era un bug, era una tapa de jamón con leverage. ¿Quién dejó la billetera abierta? Yo sí lo vi: el gato comió tus WBTC mientras tú pensabas en ‘deFi seguro’. Comparte esto… o al menos dale like.
¿Tú también tienes un gato llamado Satoshi?

