Jak napastnicy wykradli 42 miliony dolarów z @GMX_IO? Poprzez reentrancy między kontraktami, która ominęła wszystkie kontrole bezpieczeństwa. Odtworzyliśmy atak używając @WakeFramework. Rozłóżmy to na czynniki ↓
2/ Każdy kontrakt GMX miał zabezpieczenia przed reentrancją. Atak i tak się powiódł. Jak? Eksploatacja miała miejsce PO tym, jak zabezpieczenie jednego z kontraktów już opuściło, tworząc okno do manipulacji cenami tokenów GLP.
3/ Atak wykorzystał fragmentację odpowiedzialności za dane: • Vault obsługuje pozycje, ShortsTracker śledzi ceny • Napastnik ponownie wchodzi po zresetowaniu strażnika reentrancy • Obejście aktualizacji ShortsTracker → inflacja ceny GLP • Opróżnia wartość po zmanipulowanych cenach
4/ Przeczytaj szczegółową analizę i odtwórz scenariusz. Pełne przejście i rozdzielone środowisko są dostępne. Zrozumienie tych ataków to pierwszy krok do ich zapobiegania w Twoim projekcie.
Pokaż oryginał
6,47 tys.
28
Treści na tej stronie są dostarczane przez strony trzecie. O ile nie zaznaczono inaczej, OKX nie jest autorem cytowanych artykułów i nie rości sobie żadnych praw autorskich do tych materiałów. Treść jest dostarczana wyłącznie w celach informacyjnych i nie reprezentuje poglądów OKX. Nie mają one na celu jakiejkolwiek rekomendacji i nie powinny być traktowane jako porada inwestycyjna lub zachęta do zakupu lub sprzedaży aktywów cyfrowych. Treści, w zakresie w jakim jest wykorzystywana generatywna sztuczna inteligencja do dostarczania podsumowań lub innych informacji, mogą być niedokładne lub niespójne. Przeczytaj podlinkowany artykuł, aby uzyskać więcej szczegółów i informacji. OKX nie ponosi odpowiedzialności za treści hostowane na stronach osób trzecich. Posiadanie aktywów cyfrowych, w tym stablecoinów i NFT, wiąże się z wysokim stopniem ryzyka i może podlegać znacznym wahaniom. Musisz dokładnie rozważyć, czy handel lub posiadanie aktywów cyfrowych jest dla Ciebie odpowiednie w świetle Twojej sytuacji finansowej.