Analisis Kerentanan Insiden Keamanan GMX dan Pelacakan Dana yang Dicuri

GMX diserang, penyerang melakukan serangan melalui celah reentrancy pada kontrak proyek, meraup keuntungan sekitar 42 juta dolar AS. Tim keamanan Beosin melakukan analisis celah dan pelacakan dana untuk insiden serangan ini, dan membagikan hasilnya sebagai berikut:

Langkah Serangan Detail

Penyerang pertama-tama memanfaatkan mekanisme pengembalian margin dalam fungsi executeDecreaseOrder di kontrak OrderBook, melakukan serangan reentrancy untuk menghindari saklar leverage dari kontrak Timelock proyek:

Kemudian, serangan meminjam USDC melalui pinjaman kilat untuk melakukan staking dan mencetak GLP, sambil meningkatkan posisi short BTC dengan USDC sebagai margin, yang menyebabkan nilai AUM kontrak GLPmanager menjadi terlalu tinggi, dan perhitungan nilai ini akan mempengaruhi harga GLP.

Akhirnya, penyerang menebus GLP dengan harga yang tidak wajar untuk mendapatkan keuntungan, dan menentukan untuk menukarnya dengan token lain.

analisis kerentanan

Melalui proses serangan di atas, kita dapat melihat bahwa ada dua alasan untuk eksploitasi kerentanan dalam seluruh peristiwa ini:

  • Kurangnya perlindungan reentrancy, yang menyebabkan modifikasi status internal saat proses penebusan.

  • Logika penebusan cukup kompleks, kurangnya verifikasi keamanan yang memadai.

Meskipun GMX telah mengalami beberapa audit keamanan, celah reentrancy ini tetap terabaikan. Dan jika logika penebusan diperiksa lebih ketat, serta mempertimbangkan kemungkinan adanya celah reentrancy, mungkin insiden keamanan semacam ini dapat dihindari.

Pelacakan Dana yang Dicuri

Beosin Trace menemukan pelacakan dana yang dicuri: Alamat penyerang 0x7d3bd50336f64b7a473c51f54e7f0bd6771cc355 meraih keuntungan sekitar 42 juta dolar AS, kemudian protokol DeFi menukarkan stablecoin dan altcoin menjadi ETH dan USDC, memindahkan aset yang dicuri ke jaringan Ethereum melalui beberapa protokol lintas rantai. Saat ini, aset yang dicuri senilai sekitar 32 juta ETH disimpan di 4 alamat jaringan Ethereum berikut:

  • 0xe9ad5a0f2697a3cf75ffa7328bda93dbaef7f7e7

  • 0x69c965e164fa60e37a851aa5cd82b13ae39c1d95

  • 0xa33fcbe3b84fb8393690d1e994b6a6adc256d8a3

  • 0x639cd2fc24ec06be64aaf94eb89392bea98a6605

Sekitar 10 juta dolar aset tersimpan di alamat 0xdf3340a436c27655ba62f8281565c9925c3a5221 di jaringan Arbitrum. Beosin Trace telah menambahkan alamat terkait peretas ke dalam database alamat hitam, dan akan terus melakukan pelacakan.

Menurut analisis Beosin Trace, semua dana yang dicuri masih disimpan di beberapa alamat penyerang.

ringkasan

Inti dari serangan ini adalah adanya kerentanan reentrancy pada kontrak GMX, yang memungkinkan penyerang untuk menarik banyak aset dengan keuntungan melalui peningkatan nilai AUM yang palsu. Protokol DeFi yang kompleks seperti GMX memerlukan audit keamanan yang menyeluruh dari berbagai aspek dan tingkatan, serta pengujian dan pemeriksaan yang mendetail terhadap kode kontrak. Sebelumnya, tim keamanan Beosin telah menyelesaikan audit keamanan untuk beberapa protokol DeFi (seperti Surf Protocol, SyncSwap, LeverFi, Owlto Finance), dengan fokus pada penemuan cacat logika kontrak dan kemungkinan situasi ekstrem yang terabaikan, untuk memastikan bahwa protokol DeFi telah melalui pengujian yang komprehensif.

Lihat Asli
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
  • Hadiah
  • Komentar
  • Bagikan
Komentar
0/400
Tidak ada komentar
  • Sematkan
Perdagangkan Kripto Di Mana Saja Kapan Saja
qrCode
Pindai untuk mengunduh aplikasi Gate
Komunitas
Bahasa Indonesia
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)