GMX ble stjålet 42 millioner dollar, hvordan sikre DeFi-sikkerhet?

GMX ble stjålet 42 millioner dollar, hvordan sikre DeFi-sikkerhet?

Skrevet av ChandlerZ, Foresight News

9. juli ble V1-systemet til GMX, en desentralisert børs, angrepet på Arbitrum-nettverket. Angriperen utnyttet en sårbarhet i kontrakten til å overføre omtrent 42 millioner dollar i eiendeler fra GLP-likviditetspoolen. GMX har suspendert handel på plattformen etter hendelsen og blokkert GLPs mynte- og innløsningsfunksjoner. Angrepet påvirket ikke GMXs V2-system eller opprinnelige token, men hendelsen har nok en gang utløst diskusjon om kapitalforvaltningsmekanismen i DeFi-protokoller.

Prosessen med angrepet og strømmen av midler

Sikkerhetsfirmaet PeckShield og Slowfog-analyse avslørte at angriperne utnyttet en feil i GMX V1s beregningsbaserte AUM-behandlingslogikk. Denne feilen fører til at kontrakten oppdaterer den globale gjennomsnittsprisen umiddelbart etter åpning av en shortposisjon. På denne måten konstruerer angriperen en retningsbestemt operasjonsbane for å oppnå tokenprismanipulasjon og arbitrasjeinnløsning.

Angriperne overførte rundt 9,65 millioner dollar i eiendeler fra Arbitrum til Ethereum, hvor de byttet mot DAI og ETH. Noen av midlene gikk til Tornado Cash, en blandingsprotokoll. De resterende omtrent 32 millioner dollar i eiendeler forblir i Arbitrum-nettverket, og involverer tokens som FRAX, wBTC, DAI og mer.

I kjølvannet av hendelsen ropte GMX til hackerens adresse på kjeden og krevde retur av 90 % av midlene, og var villig til å tilby en 10 % white hat-dusør. I følge de siste dataene på kjeden har GMX-hackere byttet eiendeler stjålet fra GMX V1-poolen mot ETH.

Hackerne stjal WBTC/WETH/UNI/FRAX/LINK/USDC/USDT, og alle andre eiendeler unntatt FRAX har blitt solgt for 11 700 ETH (ca. 32,33 millioner dollar) og distribuert til 4 lommebøker for lagring. Så GMX-hackeren har nå 11 700 ETH (ca. 32,33 millioner dollar) og 10,495 millioner FRAX gjennom 5 lommebøker. Det er verdt rundt 42.8 millioner dollar.

Ember-analyse sa at hackerens operasjon også burde bety at GMX-prosjektpartiet foreslo å tilbakebetale eiendelene og få en 10 % white hat-dusør.

En feil i kontraktslogikken

Sikkerhetsfirmaet bemerket at i stedet for å stole på kontrakten for uautorisert tilgang eller omgå tillatelseskontroller, manipulerte angriperen funksjonen direkte basert på den forventede logikken og utnyttet tidsforskjellen for tilstandsoppdatering til å kalle funksjonen gjentatte ganger i løpet av utførelsesperioden, det vil si en typisk re-entrancy-operasjon.

I følge SlowMist er årsaken til angrepet en designfeil i GMX v1-versjonen, og shortposisjonsoperasjonen vil umiddelbart oppdatere den globale shortAverage-prisen (globalShortAveragePrices), som direkte påvirker beregningen av eiendeler under forvaltning (AUM), noe som resulterer i manipulering av GLP-token-prising. En angriper utnyttet denne designsårbarheten ved å utnytte Keepers evne til å aktivere "timelock.enableLeverage" under ordreutførelse, som er en forutsetning for å skape et stort antall shortposisjoner. Gjennom re-entrancy-angrepet åpnet angriperen et stort antall shortposisjoner, manipulerte den globale gjennomsnittsprisen, blåste opp GLP-prisen kunstig i en enkelt transaksjon og tjente på innløsningsoperasjonen.

Dette er ikke første gang denne typen angrep har dukket opp i DeFi-prosjekter. Når kontrakten behandler saldoen eller posisjonsoppdateringen henger etter aktivapregingen eller innløsningen, kan det avsløre en kortsiktig inkonsekvent tilstand, og angriperen konstruerer operasjonsbanen og trekker tilbake de ikke-pantsatte eiendelene.

GMX V1 bruker en delt utvalgsdesign, som består av flere brukerressurser for å danne et enhetlig hvelv, og kontrakten kontrollerer kontoinformasjonen og likviditetsstatusen. GLP er poolens representative LP-token, og prisen og valutakursen beregnes dynamisk av data på kjeden og kontraktslogikk. Det er observerbare risikoer i denne typen syntetiske token-systemer, inkludert arbitrasjeromforsterkning, manipulasjonsromdannelse og tilstandsforsinkelse mellom samtaler.

Offisielt svar

GMX-tjenestemenn ga raskt ut en uttalelse etter angrepet, og sa at angrepet bare påvirket V1-systemet og dets GLP-pool. GMX V2, native tokens og andre markeder påvirkes ikke. For å forhindre mulige fremtidige angrep har teamet suspendert handelsoperasjoner på V1 og deaktivert GLP-preging og innløsningsmuligheter på Arbitrum og Avalanche.

Teamet uttalte også at det nåværende fokuset er på å gjenopprette driftssikkerhet og revidere kontraktens interne forhold. V2-systemet arver ikke den logiske strukturen til V1 og bruker forskjellige clearing-, quoting- og posisjonshåndteringsmekanismer med begrenset risikoeksponering.

GMX-tokenet, som falt mer enn 17 % i løpet av de 24 timene etter angrepet, fra et lavpunkt på rundt $14,42 til $10,3, har nå kommet seg litt og handles nå til $11,78. Før arrangementet hadde GMX et kumulativt handelsvolum på mer enn 30,5 milliarder dollar, mer enn 710 000 registrerte brukere og mer enn 229 millioner dollar i åpen interesse.

Sikkerhet for kryptoaktiva fortsetter å komme under press

GMX-angrepet er ikke et isolert tilfelle. Siden 2025 har kryptovalutaindustrien tapt mer penger på grunn av hacking enn den gjorde i samme periode i fjor. Selv om antall hendelser gikk ned i andre kvartal, betyr ikke det at risikoen har avtatt. I følge CertiK-rapporten har de totale tapene på grunn av hacking, svindel og utnyttelser oversteget 2,47 milliarder dollar i første halvdel av 2025, opp nesten 3 % fra år til år fra 2,4 milliarder dollar som ble stjålet i 2024. Tyveriet av Bybits kalde lommebok og hackingen av Cetus DEX forårsaket totalt 1,78 milliarder dollar i skade, og sto for størstedelen av de totale tapene. Denne typen sentralisert tyveri i stor skala viser at verdifulle eiendeler fortsatt mangler tilstrekkelige isolasjons- og redundansmekanismer, og skjørheten til plattformdesign er fortsatt ikke effektivt adressert.

Blant angrepstypene er lommebokinntrenging den mest kostbare for å forårsake økonomiske tap. Det var 34 relaterte hendelser i første halvår, noe som resulterte i overføring av omtrent 1,7 milliarder dollar i eiendeler. Sammenlignet med teknisk sofistikerte utnyttelser, implementeres lommebokangrep for det meste gjennom sosial manipulering, phishing-lenker eller tillatelsesforfalskning, som har en lavere teknisk inngangsbarriere, men er ekstremt ødeleggende. Hackere trekker i økende grad mot eiendeler på rampen til brukerterminaler, spesielt i scenarier der multifaktorautentisering ikke er aktivert eller varme lommebøker er avhengige av.

Samtidig vokser phishing-angrep fortsatt raskt, og blir den mest tilfeldige vektoren. Totalt 132 phishing-angrep ble registrert i første halvår, noe som resulterte i et kumulativt tap på 410 millioner dollar. Angripere kan forfalske nettsider, kontraktsgrensesnitt eller forkledde transaksjonsbekreftelsesprosesser for å veilede brukere til å feiloperere og få private nøkler eller autorisasjonstillatelser. Angripere tilpasser stadig taktikken sin for å gjøre phishing vanskeligere å identifisere, og sikkerhetsbevissthet og verktøy på brukersiden har blitt en kritisk forsvarslinje.

Vis originalen
Innholdet på denne siden er levert av tredjeparter. Med mindre annet er oppgitt, er ikke OKX forfatteren av de siterte artikkelen(e) og krever ingen opphavsrett til materialet. Innholdet er kun gitt for informasjonsformål og representerer ikke synspunktene til OKX. Det er ikke ment å være en anbefaling av noe slag og bør ikke betraktes som investeringsråd eller en oppfordring om å kjøpe eller selge digitale aktiva. I den grad generativ AI brukes til å gi sammendrag eller annen informasjon, kan slikt AI-generert innhold være unøyaktig eller inkonsekvent. Vennligst les den koblede artikkelen for mer detaljer og informasjon. OKX er ikke ansvarlig for innhold som er vert på tredjeparts nettsteder. Beholdning av digitale aktiva, inkludert stablecoins og NFT-er, innebærer en høy grad av risiko og kan svinge mye. Du bør nøye vurdere om handel eller innehav av digitale aktiva passer for deg i lys av din økonomiske tilstand.