سرقة 40 مليون دولار في GMX

187
سرقة 40 مليون دولار في GMX

سرقة الـ40 مليون دولار لم تكن عشوائية

رأيت رمز المعاملة على Arbitrum: 0x03182d3f0956a91c4e4c8f225bbc7975f9434fab042228c7acdc5ec9a32626ef. المهاجم لم يخترق الصندوق—بل استغل ثغرة إعادة الدخول في executeDecreaseOrder. كانت هذه الدالة مصممة لقبول عناوين EOA فقط، لكنه أرسل عنوانًا ذكيًا بدلًا منها. هذا ليس خطأ—بل استغلال.

كيف أصبح AUM أسلحة

GLP مصمم ليمثل المطالبات النسبية على أصول الصندوق: USDC و ETH و WBTC. معادلة redeem_amount = (user_GLP / total_GLP_supply) * AUM تبدو واضحة—حتى يُزوَّر AUM. عادةً، AUM = الأصول الكلية ناقص الخسائر غير المحققة. لكن عندما يُفعَّل التسليف وتُفتح مراكز قصيرة قبل الاسترداد؟ فجأة، تختفي الخسائر غير المحققة من المعادلة—ويتم توسيط AUM بشكل اصطناعي. المهاجم فتح مراكز WBTC قصيرة قبل استدعاء unstakeAndRedeemGlp. أعاد النظام حسابات AUM كأن تلك المراكز ربح—ليس تعرضًا. وهكذا استرد GLP ضد قيمة صندوق مُتضخمة وسار بعيدًا بأكثر من حصته العادلة. هذا لا يتعلق بالطمع—بل بافتراضات خاطئة: اعتبار استدعاء العقود غير المؤكدة كمدخلات EOA موثوقة، وتجاهل انحراف الحالة تحت التسليف.

لماذا يستمر هذا؟

لقد بنيت أنظمتنا على الثقة، لا التحقق. نفترض أن صناديق السيولة ثابتة حين تكون ديناميكية بتصميم—ونسمح للتسليف بتعزيز المخاطر دون سجلات تدقيق زمنية فعلية. الهجوم القادم لن يكون عن الكود—بل عن الثقافة. إذا كنت لا زلت تستعمل “موثوق” كسلوك افتراضي في عقود DeFi؟ فأنت بالفعل متأخر.

WolfOfBlockStreet

الإعجابات93.89K المتابعون470

التعليق الشائع (1)

LaBrujaDelBlockchain
LaBrujaDelBlockchainLaBrujaDelBlockchain
1 شهر منذ

El gato Satoshi no hackea códigos… ¡hackea tu confianza! Cuando el contrato acepta direcciones EOA y tu AUM se infla como churro en Madrid, hasta que te das cuenta: no era un bug, era una tapa de jamón con leverage. ¿Quién dejó la billetera abierta? Yo sí lo vi: el gato comió tus WBTC mientras tú pensabas en ‘deFi seguro’. Comparte esto… o al menos dale like.

¿Tú también tienes un gato llamado Satoshi?

475
37
0