GMXハックで4000万ドル消失

GMXハックで4000万ドル消失

4000万ドルの盗難は偶然ではなかった

Arbitrum上のトランザクションハッシュ:0x03182d3f0956a91c4e4c8f225bbc7975f9434fab042228c7acdc5ec9a32626ef。攻撃者は金庫を強行せず、executeDecreaseOrderの再入力バグを精密に武器化。この関数はEOAアドレスのみを受け付けるように設計されていたが、攻撃者はスマートコントラクトアドレスを利用した。これはバグではなく、巧妙な攻撃だ。

AUMが武器となった理由

GLPはプール資産(USDC、ETH、WBTC)に対する比例請求を表す。redeem_amount = (user_GLP / total_GLP_supply) * AUMという式は見かけ上クリーンだが、AUMが操作されると危険に。通常AUMは未実現損失を差し引いた額だが、レバレッジが有効化され、赎回前にショートポジションが開かれると、未実現損失が消え、AUMが人工的に膨張する。

攻撃者はunstakeAndRedeemGlp直前に大量のWBTCショートを開いた。システムはそれらのショートを利益とみなしてAUMを再計算し、プール価値を誇張して正当な配分を超えて資金を持ち去った。

これは greed ではない。信頼されていないコントラクト呼び出しを信頼されたEOA入力とみなすという誤った仮定によるものだ。

なぜ繰り返るのか

我々は検証ではなく信頼に基づいてシステムを構築してきた。流動性プールは動的であると仮定し、レバレッジでリスクを拡大する際にはリアルタイム監査トライルを見過ごしてきた。

次なるハックはコードではなく文化だ。 DeFiコントラクトで“信頼”をデフォルト行動として使い続けているなら?あなたはすでに遅れている。

WolfOfBlockStreet

いいね93.89K ファン470

人気コメント (1)

LaBrujaDelBlockchain

El gato Satoshi no hackea códigos… ¡hackea tu confianza! Cuando el contrato acepta direcciones EOA y tu AUM se infla como churro en Madrid, hasta que te das cuenta: no era un bug, era una tapa de jamón con leverage. ¿Quién dejó la billetera abierta? Yo sí lo vi: el gato comió tus WBTC mientras tú pensabas en ‘deFi seguro’. Comparte esto… o al menos dale like.

¿Tú también tienes un gato llamado Satoshi?

475
37
0