GMX saldırıya uğradı, saldırganlar proje sözleşmesindeki bir yeniden giriş açığı aracılığıyla saldırıyı gerçekleştirdi ve yaklaşık 42 milyon dolar kazandı. Beosin güvenlik ekibi bu saldırı olayına ilişkin açık analizi ve fon takibi gerçekleştirdi ve sonuçları aşağıda paylaştı:
Ayrıntılı Saldırı Adımları
Saldırganlar öncelikle OrderBook sözleşmesindeki executeDecreaseOrder fonksiyonundaki teminat iade mekanizmasını kullanarak, proje Timelock sözleşmesinin kaldıraç anahtarını atlatmak için yeniden giriş saldırısı başlattılar:
Sonrasında, saldırgan USDC'yi flash loan ile borç alarak GLP'yi stake edip mintlerken, USDC'yi teminat olarak kullanarak BTC'nin short pozisyonunu artırır. Bu durum, GLPmanager sözleşmesinin AUM değerinin yapay olarak yüksek olmasına sebep olur; bu değerin hesaplanması GLP'nin fiyatını etkileyebilir.
Son olarak, saldırgan anormal bir fiyattan GLP'yi geri alarak kar elde etti ve diğer token'lara dönüştürülmesini belirtti.
güvenlik açığı analizi
Yukarıdaki saldırı sürecinden, olayın güvenlik açığını istismar etme nedeninin iki nokta olduğunu görebiliriz:
Yeniden giriş koruması eksik, bu da geri alma sürecinde iç durumu değiştirmeye neden oluyor.
Geri alma mantığı oldukça karmaşık, yeterli güvenlik kontrolü eksik.
GMX birçok güvenlik denetiminden geçmesine rağmen, bu yeniden giriş açığı göz ardı edilmiştir. Ancak, geri alma mantığı daha sıkı bir şekilde kontrol edilirse ve olası yeniden giriş açıkları dikkate alınırsa, bu tür güvenlik olaylarının meydana gelmesi önlenebilir.
ç stolen fonların takibi
Beosin Trace, çalınan fonları takip ederek şunu tespit etti: Saldırgan adresi 0x7d3bd50336f64b7a473c51f54e7f0bd6771cc355 yaklaşık 42 milyon dolar kazandı, ardından DeFi protokolü, stabil coinleri ve altcoinleri ETH ve USDC ile takas ederek çalınan varlıkları Ethereum ağına birden fazla çapraz zincir protokolü aracılığıyla aktardı. Şu anda çalınan varlıklar arasında yaklaşık 32 milyon değerinde ETH, aşağıdaki 4 Ethereum ağı adresinde tutulmaktadır:
0xe9ad5a0f2697a3cf75ffa7328bda93dbaef7f7e7
0x69c965e164fa60e37a851aa5cd82b13ae39c1d95
0xa33fcbe3b84fb8393690d1e994b6a6adc256d8a3
0x639cd2fc24ec06be64aaf94eb89392bea98a6605
Arbitrum ağındaki 0xdf3340a436c27655ba62f8281565c9925c3a5221 adresinde yaklaşık 10 milyon dolarlık varlık bulunuyor. Beosin Trace, hacker ile ilgili adresleri kara listeye ekledi ve bundan sonra takip etmeye devam edecek.
Beosin Trace'in analizine göre, çalınan tüm fonlar hala saldırganların birden fazla adresinde saklanıyor.
özet
Bu saldırının temelinde GMX sözleşmesinde bulunan reentrancy açığı yatıyor; bu da saldırganların sahte olarak artırılmış AUM değeri aracılığıyla büyük miktarda varlığı geri alıp kâr etmelerine olanak tanıyor. GMX gibi karmaşık DeFi protokolleri, sözleşme kodunun detaylı bir şekilde test edilmesi ve incelenmesi için çok yönlü ve çok katmanlı güvenlik denetimlerine ihtiyaç duyar. Daha önce, Beosin güvenlik ekibi Surf Protocol, SyncSwap, LeverFi, Owlto Finance gibi birçok DeFi protokolünün güvenlik denetimlerini tamamladı ve sözleşme mantık hatalarını ve göz ardı edilebilecek aşırı durumları tespit etmeye odaklandı, böylece DeFi protokollerinin kapsamlı bir şekilde test edilmesini sağladı.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
GMX güvenlik olayı açığı analizi ve çalınan fonların takibi
GMX saldırıya uğradı, saldırganlar proje sözleşmesindeki bir yeniden giriş açığı aracılığıyla saldırıyı gerçekleştirdi ve yaklaşık 42 milyon dolar kazandı. Beosin güvenlik ekibi bu saldırı olayına ilişkin açık analizi ve fon takibi gerçekleştirdi ve sonuçları aşağıda paylaştı:
Ayrıntılı Saldırı Adımları
Saldırganlar öncelikle OrderBook sözleşmesindeki executeDecreaseOrder fonksiyonundaki teminat iade mekanizmasını kullanarak, proje Timelock sözleşmesinin kaldıraç anahtarını atlatmak için yeniden giriş saldırısı başlattılar:
Sonrasında, saldırgan USDC'yi flash loan ile borç alarak GLP'yi stake edip mintlerken, USDC'yi teminat olarak kullanarak BTC'nin short pozisyonunu artırır. Bu durum, GLPmanager sözleşmesinin AUM değerinin yapay olarak yüksek olmasına sebep olur; bu değerin hesaplanması GLP'nin fiyatını etkileyebilir.
Son olarak, saldırgan anormal bir fiyattan GLP'yi geri alarak kar elde etti ve diğer token'lara dönüştürülmesini belirtti.
güvenlik açığı analizi
Yukarıdaki saldırı sürecinden, olayın güvenlik açığını istismar etme nedeninin iki nokta olduğunu görebiliriz:
Yeniden giriş koruması eksik, bu da geri alma sürecinde iç durumu değiştirmeye neden oluyor.
Geri alma mantığı oldukça karmaşık, yeterli güvenlik kontrolü eksik.
GMX birçok güvenlik denetiminden geçmesine rağmen, bu yeniden giriş açığı göz ardı edilmiştir. Ancak, geri alma mantığı daha sıkı bir şekilde kontrol edilirse ve olası yeniden giriş açıkları dikkate alınırsa, bu tür güvenlik olaylarının meydana gelmesi önlenebilir.
ç stolen fonların takibi
Beosin Trace, çalınan fonları takip ederek şunu tespit etti: Saldırgan adresi 0x7d3bd50336f64b7a473c51f54e7f0bd6771cc355 yaklaşık 42 milyon dolar kazandı, ardından DeFi protokolü, stabil coinleri ve altcoinleri ETH ve USDC ile takas ederek çalınan varlıkları Ethereum ağına birden fazla çapraz zincir protokolü aracılığıyla aktardı. Şu anda çalınan varlıklar arasında yaklaşık 32 milyon değerinde ETH, aşağıdaki 4 Ethereum ağı adresinde tutulmaktadır:
0xe9ad5a0f2697a3cf75ffa7328bda93dbaef7f7e7
0x69c965e164fa60e37a851aa5cd82b13ae39c1d95
0xa33fcbe3b84fb8393690d1e994b6a6adc256d8a3
0x639cd2fc24ec06be64aaf94eb89392bea98a6605
Arbitrum ağındaki 0xdf3340a436c27655ba62f8281565c9925c3a5221 adresinde yaklaşık 10 milyon dolarlık varlık bulunuyor. Beosin Trace, hacker ile ilgili adresleri kara listeye ekledi ve bundan sonra takip etmeye devam edecek.
Beosin Trace'in analizine göre, çalınan tüm fonlar hala saldırganların birden fazla adresinde saklanıyor.
özet
Bu saldırının temelinde GMX sözleşmesinde bulunan reentrancy açığı yatıyor; bu da saldırganların sahte olarak artırılmış AUM değeri aracılığıyla büyük miktarda varlığı geri alıp kâr etmelerine olanak tanıyor. GMX gibi karmaşık DeFi protokolleri, sözleşme kodunun detaylı bir şekilde test edilmesi ve incelenmesi için çok yönlü ve çok katmanlı güvenlik denetimlerine ihtiyaç duyar. Daha önce, Beosin güvenlik ekibi Surf Protocol, SyncSwap, LeverFi, Owlto Finance gibi birçok DeFi protokolünün güvenlik denetimlerini tamamladı ve sözleşme mantık hatalarını ve göz ardı edilebilecek aşırı durumları tespit etmeye odaklandı, böylece DeFi protokollerinin kapsamlı bir şekilde test edilmesini sağladı.