Hack GMX Hilangkan $40J

Serangan $40J Bukan Kebetulan
Saya melihat hash transaksi di Arbitrum: 0x03182d3f0956a91c4e4c8f225bbc7975f9434fab042228c7acdc5ec9a32626ef. Penyerang tidak membobol brute force—mereka memanfaatkan bug reentrancy di executeDecreaseOrder. Fungsi ini dirancang hanya menerima alamat EOA, tapi mereka menggantinya dengan kontrak pintar. Ini bukan bug—ini eksploitasi.
Bagaimana AUM Menjadi Senjata
GLP mewakili klaim proporsional atas aset pool: USDC, ETH, WBTC. Rumus redeem_amount = (user_GLP / total_GLP_supply) * AUM tampak aman—sampai AUM dimanipulasi. Biasanya, AUM = total kolateral dikurangi kerugian tak terwujud. Tapi saat leverage diaktifkan dan short dibuka sebelum redemption? Kerugian tak terwujud menghilang dari persamaan—dan AUM meningkat secara artifisial.
Penyerang membuka short WBTC besar sebelum memanggil unstakeAndRedeemGLP. Sistem menghitung ulang AUM seolah short itu menghasilkan laba—bukan eksposur. Mereka menebus GLP melawan nilai pool yang dipompa dan membawa pulang lebih dari bagian adil mereka.
Ini bukan soal keserakahan. Ini soal asumsi cacat: memperlakukan panggilan kontrak tanpa verifikasi sebagai input tepercaya, mengabaikan drift status di bawah leverage.
Mengapa Ini Terus Terjadi
Kami membangun sistem berdasarkan kepercayaan, bukan verifikasi. Kami berasumsi bahwa kolam likuiditas statis saat dinamis oleh desain—and kami biarkan leverage memperbesar risiko tanpa audit real-time.
WolfOfBlockStreet
Komentar populer (1)

El gato Satoshi no hackea códigos… ¡hackea tu confianza! Cuando el contrato acepta direcciones EOA y tu AUM se infla como churro en Madrid, hasta que te das cuenta: no era un bug, era una tapa de jamón con leverage. ¿Quién dejó la billetera abierta? Yo sí lo vi: el gato comió tus WBTC mientras tú pensabas en ‘deFi seguro’. Comparte esto… o al menos dale like.
¿Tú también tienes un gato llamado Satoshi?

