تعرض GMX لهجوم، قام المهاجم بتنفيذ الهجوم من خلال ثغرة قابلة لإعادة الدخول في عقد المشروع، محققًا ربحًا قدره حوالي 42 مليون دولار. قامت فريق أمان Beosin بتحليل الثغرة وتتبع الأموال في هذا الحادث وشاركت النتائج على النحو التالي:
خطوات الهجوم التفصيلية
المهاجمون أولاً يستغلون آلية استرداد الضمانات في دالة executeDecreaseOrder ضمن عقد OrderBook، ليقوموا بهجوم إعادة الدخول للالتفاف حول مفتاح الرفع لعقد Timelock الخاص بالمشروع:
!
ثم، يقوم الهجوم باقتراض USDC من خلال القرض الفوري للتخزين وصك GLP، في نفس الوقت يزيد من مركز الشورت على BTC باستخدام USDC كضمان، مما يؤدي إلى ارتفاع قيمة AUM لعقد GLPmanager، وستؤثر هذه القيمة المحسوبة على سعر GLP.
!
أخيرًا، يحقق المهاجمون أرباحًا من استرداد GLP بسعر غير عادي، ويحددون استبداله بعملات رقمية أخرى.
تحليل الثغرات
من خلال سير هجوم أعلاه، يمكننا أن نرى أن هناك نقطتين لسبب استغلال الثغرات في الحدث بأكمله:
يفتقر إلى حماية القابلية لإعادة الدخول، مما يؤدي إلى تعديل الحالة الداخلية خلال عملية الاسترداد.
منطق الاسترداد معقد نسبيًا، ويفتقر إلى فحوصات الأمان الكافية.
على الرغم من أن GMX قد خضعت لعدة تدقيقات أمنية، إلا أن هذه الثغرة القابلة لإعادة الدخول قد تم تجاهلها. وإذا تم إجراء فحص أكثر صرامة على منطق الاسترداد، وأخذ في الاعتبار الثغرات المحتملة القابلة لإعادة الدخول، فقد يمكن تجنب حدوث مثل هذه الحوادث الأمنية.
تتبع الأموال المسروقة
Beosin Trace تتبع الأموال المسروقة واكتشفت: عنوان المهاجم 0x7d3bd50336f64b7a473c51f54e7f0bd6771cc355 حقق ربحًا يقارب 4200 مليون دولار، ثم قامت بروتوكولات DeFi بتحويل العملات المستقرة والرموز البديلة إلى ETH وUSDC، ونقلت الأصول المسروقة عبر عدة بروتوكولات عبر السلاسل إلى شبكة Ethereum. حاليًا، يتم تخزين ETH الذي تبلغ قيمته حوالي 3200 مليون دولار من الأصول المسروقة في 4 عناوين على شبكة Ethereum التالية:
0xe9ad5a0f2697a3cf75ffa7328bda93dbaef7f7e7
0x69c965e164fa60e37a851aa5cd82b13ae39c1d95
0xa33fcbe3b84fb8393690d1e994b6a6adc256d8a3
0x639cd2fc24ec06be64aaf94eb89392bea98a6605
حوالي 10 ملايين دولار من الأصول مخزنة في عنوان شبكة Arbitrum 0xdf3340a436c27655ba62f8281565c9925c3a5221. لقد أضاف Beosin Trace العناوين المرتبطة بالهاكر إلى قاعدة بيانات العناوين السوداء، وسيستمر في المتابعة.
!
وفقًا لتحليل Beosin Trace، لا تزال جميع الأموال المسروقة مخزنة في عدة عناوين للمهاجمين.
ملخص
تتمحور جوهر الهجوم حول وجود ثغرة إعادة الدخول في عقد GMX، مما يسمح للمهاجمين باسترداد أصول كبيرة من خلال زيادة مزيفة في قيمة AUM لتحقيق الربح. تحتاج بروتوكولات DeFi المعقدة مثل GMX إلى تدقيق أمني شامل من عدة جوانب ومستويات، مع إجراء اختبارات ومراجعات دقيقة لشفرة العقد. سابقاً، أكملت فريق Beosin للأمن تدقيقات أمنية لعدة بروتوكولات DeFi (مثل Surf Protocol، SyncSwap، LeverFi، Owlto Finance)، مع التركيز على اكتشاف عيوب منطق العقد والحالات القصوى التي قد يتم تجاهلها، لضمان أن بروتوكولات DeFi قد خضعت للاختبار الشامل.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
تحليل ثغرات حادثة أمان GMX وتتبع الأموال المسروقة
تعرض GMX لهجوم، قام المهاجم بتنفيذ الهجوم من خلال ثغرة قابلة لإعادة الدخول في عقد المشروع، محققًا ربحًا قدره حوالي 42 مليون دولار. قامت فريق أمان Beosin بتحليل الثغرة وتتبع الأموال في هذا الحادث وشاركت النتائج على النحو التالي:
خطوات الهجوم التفصيلية
المهاجمون أولاً يستغلون آلية استرداد الضمانات في دالة executeDecreaseOrder ضمن عقد OrderBook، ليقوموا بهجوم إعادة الدخول للالتفاف حول مفتاح الرفع لعقد Timelock الخاص بالمشروع:
!
ثم، يقوم الهجوم باقتراض USDC من خلال القرض الفوري للتخزين وصك GLP، في نفس الوقت يزيد من مركز الشورت على BTC باستخدام USDC كضمان، مما يؤدي إلى ارتفاع قيمة AUM لعقد GLPmanager، وستؤثر هذه القيمة المحسوبة على سعر GLP.
!
أخيرًا، يحقق المهاجمون أرباحًا من استرداد GLP بسعر غير عادي، ويحددون استبداله بعملات رقمية أخرى.
تحليل الثغرات
من خلال سير هجوم أعلاه، يمكننا أن نرى أن هناك نقطتين لسبب استغلال الثغرات في الحدث بأكمله:
يفتقر إلى حماية القابلية لإعادة الدخول، مما يؤدي إلى تعديل الحالة الداخلية خلال عملية الاسترداد.
منطق الاسترداد معقد نسبيًا، ويفتقر إلى فحوصات الأمان الكافية.
على الرغم من أن GMX قد خضعت لعدة تدقيقات أمنية، إلا أن هذه الثغرة القابلة لإعادة الدخول قد تم تجاهلها. وإذا تم إجراء فحص أكثر صرامة على منطق الاسترداد، وأخذ في الاعتبار الثغرات المحتملة القابلة لإعادة الدخول، فقد يمكن تجنب حدوث مثل هذه الحوادث الأمنية.
تتبع الأموال المسروقة
Beosin Trace تتبع الأموال المسروقة واكتشفت: عنوان المهاجم 0x7d3bd50336f64b7a473c51f54e7f0bd6771cc355 حقق ربحًا يقارب 4200 مليون دولار، ثم قامت بروتوكولات DeFi بتحويل العملات المستقرة والرموز البديلة إلى ETH وUSDC، ونقلت الأصول المسروقة عبر عدة بروتوكولات عبر السلاسل إلى شبكة Ethereum. حاليًا، يتم تخزين ETH الذي تبلغ قيمته حوالي 3200 مليون دولار من الأصول المسروقة في 4 عناوين على شبكة Ethereum التالية:
0xe9ad5a0f2697a3cf75ffa7328bda93dbaef7f7e7
0x69c965e164fa60e37a851aa5cd82b13ae39c1d95
0xa33fcbe3b84fb8393690d1e994b6a6adc256d8a3
0x639cd2fc24ec06be64aaf94eb89392bea98a6605
حوالي 10 ملايين دولار من الأصول مخزنة في عنوان شبكة Arbitrum 0xdf3340a436c27655ba62f8281565c9925c3a5221. لقد أضاف Beosin Trace العناوين المرتبطة بالهاكر إلى قاعدة بيانات العناوين السوداء، وسيستمر في المتابعة.
!
وفقًا لتحليل Beosin Trace، لا تزال جميع الأموال المسروقة مخزنة في عدة عناوين للمهاجمين.
ملخص
تتمحور جوهر الهجوم حول وجود ثغرة إعادة الدخول في عقد GMX، مما يسمح للمهاجمين باسترداد أصول كبيرة من خلال زيادة مزيفة في قيمة AUM لتحقيق الربح. تحتاج بروتوكولات DeFi المعقدة مثل GMX إلى تدقيق أمني شامل من عدة جوانب ومستويات، مع إجراء اختبارات ومراجعات دقيقة لشفرة العقد. سابقاً، أكملت فريق Beosin للأمن تدقيقات أمنية لعدة بروتوكولات DeFi (مثل Surf Protocol، SyncSwap، LeverFi، Owlto Finance)، مع التركيز على اكتشاف عيوب منطق العقد والحالات القصوى التي قد يتم تجاهلها، لضمان أن بروتوكولات DeFi قد خضعت للاختبار الشامل.