损失超 4000 万美元!GMX 安全事件漏洞分析与被盗资金追踪

CN
16 小時前

撰文:Beosin

GMX 遭受攻击,攻击者通过项目合约的一个可重入漏洞实施了攻击,获利约 4200 万美元。Beosin 安全团队对本次攻击事件进行了漏洞分析和资金追踪,并将结果分享如下:

详细攻击步骤

攻击者首先利用 OrderBook 合约中 executeDecreaseOrder 函数中退还保证金机制,发起重入攻击来绕过项目 Timelock 合约的杠杆开关:


然后,攻击通过闪电贷借入 USDC 进行质押铸造 GLP,同时以 USDC 为保证金增加 BTC 的 short 仓位,导致 GLPmanager 合约的 AUM 值虚高,此值的计算会影响 GLP 的价格。


最后,攻击者以异常价格赎回 GLP 获利,并指定兑换为其他代币。

漏洞分析

通过以上攻击流程,我们可以看到整个事件的漏洞利用原因有以下两点:

- 缺少可重入保护,导致在赎回过程重入修改内部状态。


- 赎回逻辑比较复杂,缺少足够的安全校验。


虽然 GMX 经历了多次安全审计,但这个可重入漏洞还是被忽略了。而如果对赎回逻辑进行更严格的检查,并考虑到可能存在的重入漏洞,有可能避免此类安全事件的发生。

被盗资金追踪

Beosin Trace 对被盗资金进行追踪发现:攻击者地址 0x7d3bd50336f64b7a473c51f54e7f0bd6771cc355 获利约 4200 万美元,随后 DeFi 协议将稳定币和山寨币兑换成 ETH 和 USDC,通过多个跨链协议将被盗资产转移至 Ethereum 网络。目前被盗资产中价值约 3200 万的 ETH 分别存放在以下 4 个以太坊网络地址:


- 0xe9ad5a0f2697a3cf75ffa7328bda93dbaef7f7e7

- 0x69c965e164fa60e37a851aa5cd82b13ae39c1d95

- 0xa33fcbe3b84fb8393690d1e994b6a6adc256d8a3

- 0x639cd2fc24ec06be64aaf94eb89392bea98a6605

约 1000 万美元的资产存放在 Arbitrum 网络的地址 0xdf3340a436c27655ba62f8281565c9925c3a5221。Beosin Trace 已将黑客相关地址加入黑地址库,后续将持续追踪。


据 Beosin Trace 分析,所有被盗资金仍存放在攻击者的多个地址中

总结


本次攻击的核心在于 GMX 合约存在重入漏洞,导致攻击者可通过虚假增加的 AUM 值赎回大量资产获利。像 GMX 此类复杂的 DeFi 协议,需要通过多方面、多层次的安全审计,对合约代码进行详尽的测试和审查。此前,Beosin 安全团队已完成多个 DeFi 协议(如 Surf Protocol、SyncSwap、LeverFi、Owlto Finance)的安全审计,专注于发现合约逻辑缺陷和可能被忽略的极端情况,确保 DeFi 协议经过全方位的检测。

免责声明:本文章仅代表作者个人观点,不代表本平台的立场和观点。本文章仅供信息分享,不构成对任何人的任何投资建议。用户与作者之间的任何争议,与本平台无关。如网页中刊载的文章或图片涉及侵权,请提供相关的权利证明和身份证明发送邮件到support@aicoin.com,本平台相关工作人员将会进行核查。

ad
50U新人礼+5000U储值返利
廣告
分享至:
APP下載

X

Telegram

Facebook

Reddit

複製鏈接