GMXは4,200万ドルのハッキング報告を発表:「再入可能性の脆弱性」がハッカーに利用され、ユーザーへの補償はどうなるのか?

台湾時間7月10日夜、中央集権型無期限先物取引所GMXは、7月9日に盗まれた4200万ドルについて、Xプラットフォームで詳細な報告を発表し、今回の攻撃の根本原因、初期対応策及び今後の計画を公開しました。(前情提要:GMXが盗まれたのはお金だけでなく、地位もです)(背景補足:深く分析》6つのオンチェーン派生プロトコルの比較:GMX、Synthetix…)老舗の分散型無期限先物取引所GMXは、Arbitrum上のV1が7月9日にハッキングを受け、損失は4200万ドルに達しました。台湾時間7月10日夜、GMXはXプラットフォームで詳細な報告を発表し、今回の攻撃の根本原因、初期対応策及び今後の計画を公開しました。GMXがハッキングされた理由によると、GMXの公式報告によれば、今回の攻撃は2025年7月9日正午12:30(UTC)に発生し、攻撃者はArbitrum上のGMX V1の「再入攻撃」(re-entrancy attack)脆弱性を利用し、Vault契約内のincreasePosition関数を直接呼び出しました。これにより、PositionRouterとPositionManager契約による平均空頭価格の計算を回避しました。攻撃者はBTCの平均空頭価格を109,505.77ドルから1,913.70ドルに操作し、フラッシュローンを利用して1.45ドルでGLP(GMX流動性トークン)を購入し、1,538万ドルのポジションを開設、最終的にはGLPの価格を27ドル以上に押し上げ、大きな利益を得ました。報告書によれば、攻撃の入り口はOrderBook契約のある関数にあり、その関数はnonReentrant修飾子が設けられていましたが、同一契約内の再入を防ぐのみで、契約間の攻撃を阻止できませんでした。これに対し、GMXは脆弱性を発見後迅速に行動し、Avalanche上の取引を停止し、損失の拡大を防ぎ、Arbitrum、取引所、ブリッジプロトコル及びステーブルコイン発行者(Circle、Tether、Fraxなど)に連絡し、盗まれた資金の追跡を行いました。また、オンチェーンのメッセージを通じて攻撃者と連絡を取りました。さらに、GMXはGMX V2には同様の脆弱性は存在しないことを確認しました。なぜなら、空頭平均価格の計算と注文実行は同一契約内で行われるからです。今後の行動として、攻撃後の影響を処理し、ユーザーの権益を保護するために、GMXは以下の具体的な計画を提案しました:資金配分と賠償準備:現在、GLPプールには約360万ドルのトークンがあり、未平倉ポジションとして保持されています。Arbitrum上のGLPのV1費用は約50万ドル(自動変換でGMXへの30%の費用を引いた後)で、GMX DAOの金庫に転送され、影響を受けたGLPホルダーへの賠償に使用されます。Arbitrum上のGLPの残余資金は賠償プールに配分され、影響を受けたGLPホルダーが申請できるようになります。GLPの鑄造と償還の禁止:Arbitrum上のGLPの鑄造と償還は禁止されます。Avalanche上のGLPの鑄造は禁止されますが、償還機能は開放され、ユーザーが柔軟に処理できるようにします。ポジションと注文管理:Arbitrum上のGLPの償還が禁止された後、Arbitrum及びAvalanche上のV1ポジションの閉鎖機能が有効になり、ユーザーが既存のポジションを閉じることができるようになります。しかし、V1の開倉機能は有効にならず、同様の攻撃の再発を防ぎます。Arbitrum及びAvalanche上の既存のV1注文は実行されず、ユーザーはすべてのV1注文を自らキャンセルする必要があります。今後のガバナンスの議論:GMX DAOはガバナンスの議論を開始し、さらなる賠償措置の計画を立て、残余資金の公平な配分を確保し、長期的な防止策を策定します。esGMXの質押を支援:Arbitrum及びAvalanche上で、GLPを使用してesGMXを質押しているユーザーは、引き続き質押できます。Avalanche上のユーザーはいつでもGLPを償還できますが、GLPが質押に使用されていない場合は償還を行うことを推奨します。GMX V1のフォークに関する提案:GMXはすべてのV1フォークプロジェクトに対し、以下の2つの措置を講じるよう促しています:1)レバレッジ機能の禁止;2)GLPの鑄造の制限。関連報道:GMX最大のクジラが1200万ドルのETHを空売り!75%の損失で清算の危機。Compound IIIがArbitrumに上場、ARB、GMX、WETH、WBTCを担保にUSDCを貸出。逆市成長のスタープロジェクトMUX、GMXの殺手となるか?〈GMX発表、4200万ドルのハッキング報告:「再入脆弱性」がハッカーに利用され、どのようにユーザーに賠償するか?〉この記事は最初に動区BlockTempoに掲載されました。

原文表示
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
  • 報酬
  • コメント
  • 共有
コメント
0/400
コメントなし
いつでもどこでも暗号資産取引
qrCode
スキャンしてGateアプリをダウンロード
コミュニティ
日本語
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)