GMX駭客竊取4000萬美金真相

GMX駭客竊取4000萬美金真相

4000萬美金的駭客行動非偶然

我在Arbitrum上發現交易哈希:0x03182d3f0956a91c4e4c8f225bbc7975f9434fab042228c7acdc5ec9a32626ef。攻擊者並未暴力破解金庫——而是精準地利用executeDecreaseOrder中的重入漏洞。該函數本應僅接受EOA位址,但他們傳遞了智慧合約地址。這不是漏洞——這是精心策劃的攻擊。

AUM如何成為武器

GLP代表池中資產的比例索償:USDC、ETH、WBTC。公式redeem_amount = (user_GLP / total_GLP_supply) * AUM看似合理——直到AUM被操縱。正常情況下,AUM等於總抵押減去未實現損失;但當槓桿啟動、短倉在贖回前開立時,未實現損失從方程式中消失,AUM異常膨脹。

攻擊者在調用unstakeAndRedeemGLP前大舉WBTC短倉。系統重新計算AUM時,將短倉利潤視為真實價值而非暴露風險,使他們贖回GLP獲取遠超應得份額。

這不是貪婪——是假設缺陷:將未驗證的合約呼叫當作可信EOA輸入,忽視槓桿下的狀態漂移。

為何這種事不斷發生?

我們建構系統基於信任而非驗證。我們假設流動性池是靜態的——卻任由槓桿放大風險而無即時審計追蹤。

下一次攻擊不會是代碼問題——而是文化問題。 如果你仍把‘可信’當作DeFi合約的默認行為?你已經落後了。

WolfOfBlockStreet

喜歡93.89K 訂閱470

熱門評論 (1)

LaBrujaDelBlockchain

El gato Satoshi no hackea códigos… ¡hackea tu confianza! Cuando el contrato acepta direcciones EOA y tu AUM se infla como churro en Madrid, hasta que te das cuenta: no era un bug, era una tapa de jamón con leverage. ¿Quién dejó la billetera abierta? Yo sí lo vi: el gato comió tus WBTC mientras tú pensabas en ‘deFi seguro’. Comparte esto… o al menos dale like.

¿Tú también tienes un gato llamado Satoshi?

475
37
0