GMX 해킹으로 4000만 달러 유출

GMX 해킹으로 4000만 달러 유출

$40M 해킹은 우연이 아니었습니다

Arbitrum에서 확인한 트랜잭션 해시: 0x03182d3f0956a91c4e4c8f225bbc7975f9434fab042228c7acdc5ec9a32626ef. 공격자는 보안 장벽을 강제로 풀지 않고, executeDecreaseOrder의 재진입 버그를 정밀하게 무기화했습니다. 이 함수는 EOA 주소만 수락하도록 설계되었지만, 공격자는 스마트 계약 주소를 전달했습니다. 이는 버그가 아니라 Exploit입니다.

AUM이 무기가 되다

GLP는 풀 자산(USDC, ETH, WBTC)에 대한 비례 청임을 나타냅니다. redeem_amount = (user_GLP / total_GLP_supply) * AUM 식은 깨끗해 보였지만, AUM이 조작되면서 위험해졌습니다. 일반적으로 AUM은 총 담보에서 미실현 손실을 뺀 값입니다. 그러나 레버리지가 활성화되고 환전 전에 숏 포지션이 열리면, 미실현 손실은 사라지고 AUM은 인위적으로 팽창합니다. 공격자는 unstakeAndRedeemGlp 호출 직전 대규모 WBTC 숏 포지션을 열었습니다. 시스템은 그 숏 포지션이 이익이라 가정하고 AUM을 재계산했고, 공격자는 과대평가된 풀 가치로 GLP를 환전하며 자신의 몫보다 훨씬 더 많은 자금을 탈취했습니다. 이것은 탐욕이 아니라 잘못된 가정 때문입니다: 신뢰되지 않은 계약 호출을 신뢰 가능한 EOA 입력으로 간주하고, 레버리지 하에서 상태 변동을 무시한 것입니다.

왜 이런 일이 반복되는가

우리는 검증보다 신뢰에 시스템을 구축했습니다. 우리는 동적 설계의 유동성 풀이 정적이라고 가정하고, 레버리지를 실시간 감사 없이 확대합니다. 다음 해킹은 코드가 아니라 문화일 것입니다. 당신은 디파 계약에서 ‘신뢰’를 기본 행동으로 여전히 사용하고 있습니까? 당신은 이미 늦었습니다.

WolfOfBlockStreet

좋아요93.89K 470

인기 댓글 (1)

LaBrujaDelBlockchain

El gato Satoshi no hackea códigos… ¡hackea tu confianza! Cuando el contrato acepta direcciones EOA y tu AUM se infla como churro en Madrid, hasta que te das cuenta: no era un bug, era una tapa de jamón con leverage. ¿Quién dejó la billetera abierta? Yo sí lo vi: el gato comió tus WBTC mientras tú pensabas en ‘deFi seguro’. Comparte esto… o al menos dale like.

¿Tú también tienes un gato llamado Satoshi?

475
37
0