GMX हैक में 40M की चोरी

by:WolfOfBlockStreet1 महीना पहले
187
GMX हैक में 40M की चोरी

$40M की चोरी यादृशी नहीं थी

मैंने Arbitrum पर transaction hash देखा: 0x03182d3f0956a91c4e4c8f225bbc7975f9434fab042228c7acdc5ec9a32626ef। हमला attacker ne brute force vault—वह executeDecreaseOrder में reentrancy bug को हथियाओं में पलटत है। यह function सिर्फ EOA पतों को स्वीकार करता है—लेकिन,उसने smart contract address प्रस्तुत करदि।यह bug नहीं—एक exploit है।

AUM, हथियाओं में पलट

GLP pool assets: USDC, ETH, WBTC पर proportional claims represent karne ke liye banaaya gaya hai। redeem_amount = (user_GLP / total_GLP_supply) * AUM—जब tak AUM manipulated ho jaye toh yeh formula saaf dikhata hai। normal tarah par AUM = total collateral minus unrealized losses. levarage enable ho jaye aur redemption se pehle short positions khole jaye toh unrealized losses equation se vanish ho jate hai—aur AUM artificial tare inflate ho jata hai।

attacker ne unstakeAndRedeemGlp call karne se pehle massive WBTC shorts khole diye. system ne AUM ko phir se calculate kiya as if shorts profit the—exposure nahi. isliye unhone GLP ko inflated pool value ke against redeem kiya aur apne apna hissa se zyada dhan le liye chale geye.

यह greed ke baare mein nahi hai—it’s about flawed assumptions: trusted EOA inputs ke roop mein unverified contract calls ko mana karke, leverage ke under state drift ko ignore karke.

WolfOfBlockStreet

लाइक्स93.89K प्रशंसक470

लोकप्रिय टिप्पणी (1)

LaBrujaDelBlockchain
LaBrujaDelBlockchainLaBrujaDelBlockchain
1 महीना पहले

El gato Satoshi no hackea códigos… ¡hackea tu confianza! Cuando el contrato acepta direcciones EOA y tu AUM se infla como churro en Madrid, hasta que te das cuenta: no era un bug, era una tapa de jamón con leverage. ¿Quién dejó la billetera abierta? Yo sí lo vi: el gato comió tus WBTC mientras tú pensabas en ‘deFi seguro’. Comparte esto… o al menos dale like.

¿Tú también tienes un gato llamado Satoshi?

475
37
0