
SlowMist|2025年07月11日 03:43
最近对GMX(@GMX_IO)的攻击造成了超过4200万的损失。以下是我们分析的总结:
根本原因:
1.️⃣GMX v1在开盘时更新globalShortAveragePrices,但在收盘时不更新。
2.️⃣在创建空头头寸时,它会立即增加globalShortSizes。
这些缺陷扭曲了资产管理规模的计算,操纵了GLP代币的价格。
攻击者利用Keeper的timelock.enableLeverage功能(必须启用该功能才能创建大额空头头寸)利用了这一设计缺陷,并使用重入攻击成功开立大额空头头寸。这操纵了全球平均价格和全球空头规模,在单笔交易中人为抬高了GLP价格,并通过赎回获利。
根据@MistTrack_io的说法:
1.️⃣攻击者最初的资金来自Tornado Cash;最终,11700个ETH流入地址:0x6acc60b11217a1f1f268b0ecaee7122d34a784c1。
2.️⃣当前余额包括:
•Arbitrum:10494796 Legacy Frax Dollar+1.07 ETH(0xdf3340a436c27655ba62f8281565c9925c3a5221)
•以太坊:
- 3,000 ETH(0xa33fcbe3b84fb8393690 d1e994b6a6adc 256d8a3)
- 3,000 ETH(0xe9ad5a0f2697a3cf75ffa7328bda93dbaef7f7e7)
- 3,000 ETH(0x69c965e164fa60e37a851aa5cd82b13ae39c1d95)
- 2,700 ETH(0x639d2fc24ec06be64aaf94eb89392bea98a6605)
相关链接:
攻击者地址:https://arbiscan.io/address/0xdf340a436c27655ba62f8281565c9925c3a5221
攻击合约:https://(arbiscan.io/地址/0x7d3bd50336f64b7a473c54f54e7f0bd6771cc355
易受攻击的合约:https://(arbiscan.io/地址/0x3963ffc9dff443c2a94f21b129d429891e32ec18
攻击事务:https://arbiscan.io/tx/0x03182d3f0956a91c4e4c8f225bbc7975f9434fab042228c7acdc5ec9a32626ef
查看我们的最新文章,了解攻击和资金流动的完整细分。⬇️
https://slowmist.media.com/inside-the-gmx-hack-420万瞬间消失-6e42dbdead0
分享至:
脉络
热门快讯
APP下载
X
Telegram
复制链接