Phân tích lỗ hổng sự cố an toàn GMX và theo dõi quỹ bị đánh cắp

GMX bị tấn công, kẻ tấn công đã thực hiện tấn công thông qua một lỗ hổng có thể tái nhập trong hợp đồng dự án, thu lợi khoảng 42 triệu đô la. Nhóm an ninh Beosin đã thực hiện phân tích lỗ hổng và theo dõi tài chính của sự kiện tấn công này, và đã chia sẻ kết quả như sau:

Bước tấn công chi tiết

Kẻ tấn công trước tiên lợi dụng cơ chế hoàn trả tiền ký quỹ trong hàm executeDecreaseOrder của hợp đồng OrderBook, phát động cuộc tấn công tái nhập để vượt qua công tắc đòn bẩy của hợp đồng Timelock của dự án:

Sau đó, cuộc tấn công đã sử dụng khoản vay chớp nhoáng để vay USDC và thế chấp để tạo ra GLP, đồng thời sử dụng USDC làm ký quỹ để tăng vị thế short BTC, dẫn đến giá trị AUM của hợp đồng GLPmanager bị thổi phồng, giá trị này sẽ ảnh hưởng đến giá của GLP.

Cuối cùng, kẻ tấn công đã mua lại GLP với giá bất thường để thu lợi, và chỉ định quy đổi sang các token khác.

phân tích lỗ hổng

Qua quy trình tấn công trên, chúng ta có thể thấy lý do khai thác lỗ hổng của toàn bộ sự kiện có hai điểm sau:

  • Thiếu bảo vệ tái nhập, dẫn đến việc sửa đổi trạng thái nội bộ trong quá trình đổi lại.

  • Logic hoàn trả khá phức tạp, thiếu kiểm tra an toàn đủ.

Mặc dù GMX đã trải qua nhiều lần kiểm toán an ninh, nhưng lỗ hổng tái nhập này vẫn bị bỏ qua. Nếu việc kiểm tra logic hoàn trả được thực hiện chặt chẽ hơn và xem xét các lỗ hổng tái nhập có thể xảy ra, có thể tránh được những sự cố an ninh như vậy.

Theo dõi tài sản bị đánh cắp

Beosin Trace đã phát hiện ra việc theo dõi tiền bị đánh cắp: Địa chỉ của kẻ tấn công 0x7d3bd50336f64b7a473c51f54e7f0bd6771cc355 đã thu lợi khoảng 42 triệu USD, sau đó các giao thức DeFi đã trao đổi stablecoin và altcoin thành ETH và USDC, chuyển đổi tài sản bị đánh cắp qua nhiều giao thức cross-chain sang mạng Ethereum. Hiện tại, trong số tài sản bị đánh cắp, khoảng 32 triệu USD ETH đang được lưu trữ tại 4 địa chỉ mạng Ethereum sau:

  • 0xe9ad5a0f2697a3cf75ffa7328bda93dbaef7f7e7

  • 0x69c965e164fa60e37a851aa5cd82b13ae39c1d95

  • 0xa33fcbe3b84fb8393690d1e994b6a6adc256d8a3

  • 0x639cd2fc24ec06be64aaf94eb89392bea98a6605

Khoảng 10 triệu đô la tài sản được lưu trữ tại địa chỉ 0xdf3340a436c27655ba62f8281565c9925c3a5221 trên mạng Arbitrum. Beosin Trace đã thêm các địa chỉ liên quan đến hacker vào danh sách đen, sẽ tiếp tục theo dõi trong thời gian tới.

Theo phân tích của Beosin Trace, tất cả số tiền bị đánh cắp vẫn đang được lưu trữ tại nhiều địa chỉ của kẻ tấn công.

tóm tắt

Cuộc tấn công lần này tập trung vào việc hợp đồng GMX tồn tại lỗ hổng tái nhập, cho phép kẻ tấn công có thể thu hồi một lượng lớn tài sản để kiếm lợi thông qua việc tăng giá trị AUM giả mạo. Những giao thức DeFi phức tạp như GMX cần phải trải qua nhiều khía cạnh và nhiều lớp kiểm toán an ninh, để tiến hành thử nghiệm và xem xét kỹ lưỡng mã hợp đồng. Trước đó, nhóm an ninh Beosin đã hoàn thành nhiều cuộc kiểm toán an ninh cho các giao thức DeFi (như Surf Protocol, SyncSwap, LeverFi, Owlto Finance), tập trung vào việc phát hiện các lỗi logic trong hợp đồng và những tình huống cực đoan có thể bị bỏ qua, đảm bảo rằng các giao thức DeFi đã được kiểm tra toàn diện.

Xem bản gốc
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
  • Phần thưởng
  • Bình luận
  • Chia sẻ
Bình luận
0/400
Không có bình luận
  • Ghim
Giao dịch tiền điện tử mọi lúc mọi nơi
qrCode
Quét để tải xuống ứng dụng Gate
Cộng đồng
Tiếng Việt
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)