GMX遭4000万美元安全漏洞攻击 杠杆机制设计存重大缺陷

robot
摘要生成中

GMX 遭受重大安全漏洞攻击,损失逾 4000 万美元

近日,知名去中心化交易平台 GMX 遭遇严重的安全事件,导致超过 4000 万美元的损失。攻击者利用了一个可重入漏洞,并在合约开启杠杆功能的情况下通过做空操作实施了攻击。

这次攻击的核心问题出在 executeDecreaseOrder 函数的错误使用上。该函数的首个参数本应是外部账户地址,但攻击者巧妙地传入了一个智能合约地址。这使得攻击者能够在赎回过程中重复进入系统,操纵内部状态,最终提取的资产远超其实际持有的 GLP 价值。

损失超4000万美元,GMX黑客事件原理分析

在 GMX 的正常运作中,GLP 是代表用户对资金池资产(如 USDC、ETH、WBTC)份额的流动性提供者代币。用户赎回 GLP 时,系统会根据用户持有的 GLP 占比和当前管理资产总额(AUM)计算应返还的资产数量。AUM 的计算涉及多个因素,包括各代币池的总价值、全局空头头寸的未实现损益等。

然而,当平台启用杠杆交易功能后,攻击者找到了利用系统漏洞的方法。在赎回 GLP 之前,攻击者开设了大额的 WBTC 空头头寸。由于空头头寸一经开立就增加了全局空头规模,在价格未发生变动的情况下,系统将这部分空头视为未实现亏损。这部分"亏损"被错误地计入了金库的"资产",导致 AUM 被人为抬高。尽管实际上金库并未获得额外价值,但赎回计算却基于这个虚高的 AUM 进行,使得攻击者获得了远超其应得的资产。

损失超4000万美元,GMX黑客事件原理分析

这次事件暴露了该平台在杠杆机制设计和可重入保护方面的重大缺陷。核心问题在于资产赎回逻辑对 AUM 的过度信任,未能对其组成部分(如未实现亏损)进行充分的安全验证。同时,关键函数对调用者身份的假设(是外部账户还是智能合约)也缺乏强制性检查。

这一安全事件再次提醒区块链项目开发者,在涉及资金敏感操作时,必须确保系统状态不可被恶意操纵。特别是在引入复杂金融逻辑(如杠杆交易、衍生品)时,更需要严格防范重入攻击和状态污染可能带来的系统性风险。对于用户而言,这也是一个警示,在参与去中心化金融项目时需要更加谨慎,关注项目的安全性和风险管理能力。

GMX-1.94%
此页面可能包含第三方内容,仅供参考(非陈述/保证),不应被视为 Gate 认可其观点表述,也不得被视为财务或专业建议。详见声明
  • 赞赏
  • 评论
  • 分享
评论
0/400
暂无评论
交易,随时随地
qrCode
扫码下载 Gate APP
社群列表
简体中文
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)