Hack do GMX: $40M Perdidos

O Golpe de $40M Não Foi Aleatório
Vi o hash da transação na Arbitrum: 0x03182d3f0956a91c4e4c8f225bbc7975f9434fab042228c7acdc5ec9a32626ef. O atacante não forçou um cofre — exploração cirúrgica do bug de reentrância em executeDecreaseOrder. A função foi projetada para aceitar apenas endereços EOA, mas ele usou um contrato inteligente em seu lugar. Isso não é um erro — é uma exploração.
Como o AUM Virou Arma
GLP representa reclamações proporcionais sobre ativos do pool: USDC, ETH, WBTC. A fórmula redeem_amount = (user_GLP / total_GLP_supply) * AUM parece limpa — até que o AUM seja manipulado. Normalmente, AUM = colateral total menos perdas não realizadas. Mas quando a alavancagem está ativada e posições curtas são abertas antes do resgate? De repente, as perdas não realizadas desaparecem — e o AUM infla artificialmente.
O atacante abriu grandes posições curtas de WBTC antes de chamar unstakeAndRedeemGlp. O sistema recalculou o AUM como se essas posições fossem lucro — e não exposição. Assim, resgatou GLP contra um valor inflado do pool e saiu com muito mais que sua parte justa.
Isso não é sobre ganância. É sobre pressupostos falhos: tratar chamadas de contratos não verificados como entradas confiáveis, ignorando deriva de estado sob alavancagem.
Por Que Isso Continua a Acontecer
Construímos sistemas baseados em confiança, não verificação. Assumimos que pools de liquidez são estáticos quando são dinâmicos por design — e permitimos alavancagem amplificar risco sem auditoria em tempo real.
WolfOfBlockStreet
Comentário popular (1)

El gato Satoshi no hackea códigos… ¡hackea tu confianza! Cuando el contrato acepta direcciones EOA y tu AUM se infla como churro en Madrid, hasta que te das cuenta: no era un bug, era una tapa de jamón con leverage. ¿Quién dejó la billetera abierta? Yo sí lo vi: el gato comió tus WBTC mientras tú pensabas en ‘deFi seguro’. Comparte esto… o al menos dale like.
¿Tú también tienes un gato llamado Satoshi?

