Analyse des vulnérabilités des incidents de sécurité de GMX et suivi des fonds volés

GMX a été attaqué, l'attaquant a effectué l'attaque via une vulnérabilité réentrante dans le contrat du projet, réalisant un profit d'environ 42 millions de dollars. L'équipe de sécurité de Beosin a effectué une analyse des vulnérabilités et un suivi des fonds de cet incident d'attaque, et partage les résultats comme suit :

Étapes d'attaque détaillées

L'attaquant exploite d'abord le mécanisme de remboursement de la marge dans la fonction executeDecreaseOrder du contrat OrderBook pour lancer une attaque par réentrance afin de contourner l'interrupteur de levier du contrat Timelock du projet :

Ensuite, l'attaque emprunte des USDC via un prêt flash pour staker et mint du GLP, tout en augmentant la position short de BTC avec des USDC en tant que garantie, ce qui entraîne une surestimation de la valeur AUM du contrat GLPmanager, cette valeur de calcul influencera le prix du GLP.

Enfin, l'attaquant a racheté le GLP à un prix anormal pour réaliser un profit et a spécifié l'échange contre d'autres jetons.

Analyse des vulnérabilités

À travers le processus d'attaque ci-dessus, nous pouvons voir que les raisons de l'exploitation des vulnérabilités de l'ensemble de l'événement sont les suivantes :

  • Manque de protection contre la réentrance, ce qui entraîne des modifications de l'état interne lors du processus de rachat.

  • La logique de rachat est assez complexe et manque de vérifications de sécurité suffisantes.

Bien que GMX ait subi plusieurs audits de sécurité, cette vulnérabilité de réentrance a néanmoins été ignorée. Si la logique de rachat avait été soumise à un examen plus rigoureux, en tenant compte des vulnérabilités potentielles de réentrance, il aurait été possible d'éviter de tels incidents de sécurité.

Suivi des fonds volés

Beosin Trace a découvert le suivi des fonds volés : l'adresse de l'attaquant 0x7d3bd50336f64b7a473c51f54e7f0bd6771cc355 a réalisé un bénéfice d'environ 42 millions de dollars, puis le protocole DeFi a échangé des stablecoins et des altcoins contre de l'ETH et de l'USDC, transférant les actifs volés vers le réseau Ethereum via plusieurs protocoles cross-chain. Actuellement, environ 32 millions de dollars d'ETH volés sont stockés aux 4 adresses suivantes sur le réseau Ethereum :

  • 0xe9ad5a0f2697a3cf75ffa7328bda93dbaef7f7e7

  • 0x69c965e164fa60e37a851aa5cd82b13ae39c1d95

  • 0xa33fcbe3b84fb8393690d1e994b6a6adc256d8a3

  • 0x639cd2fc24ec06be64aaf94eb89392bea98a6605

Environ 10 millions de dollars d'actifs sont stockés à l'adresse 0xdf3340a436c27655ba62f8281565c9925c3a5221 sur le réseau Arbitrum. Beosin Trace a ajouté les adresses liées au hacker à la base de données des adresses noires et continuera de suivre la situation.

Selon l'analyse de Beosin Trace, tous les fonds volés sont toujours conservés dans plusieurs adresses de l'attaquant.

résumé

L'attaque est centrée sur la vulnérabilité de réentrance présente dans le contrat GMX, permettant aux attaquants de racheter un grand volume d'actifs en profitant d'une valeur AUM artificiellement augmentée. Des protocoles DeFi complexes comme GMX nécessitent des audits de sécurité approfondis et multicouches, ainsi que des tests et des examens détaillés du code des contrats. Auparavant, l'équipe de sécurité Beosin a réalisé des audits de sécurité pour plusieurs protocoles DeFi (comme Surf Protocol, SyncSwap, LeverFi, Owlto Finance), se concentrant sur la détection des défauts logiques des contrats et des situations extrêmes potentiellement négligées, afin de garantir que les protocoles DeFi soient soumis à des contrôles exhaustifs.

Voir l'original
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
  • Récompense
  • Commentaire
  • Partager
Commentaire
0/400
Aucun commentaire
  • Épingler
Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate app
Communauté
Français (Afrique)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)