GMX bị tấn công, kẻ tấn công đã thực hiện tấn công thông qua một lỗ hổng có thể tái nhập trong hợp đồng dự án, thu lợi khoảng 42 triệu đô la. Nhóm an ninh Beosin đã thực hiện phân tích lỗ hổng và theo dõi tài chính của sự kiện tấn công này, và đã chia sẻ kết quả như sau:
Bước tấn công chi tiết
Kẻ tấn công trước tiên lợi dụng cơ chế hoàn trả tiền ký quỹ trong hàm executeDecreaseOrder của hợp đồng OrderBook, phát động cuộc tấn công tái nhập để vượt qua công tắc đòn bẩy của hợp đồng Timelock của dự án:
Sau đó, cuộc tấn công đã sử dụng khoản vay chớp nhoáng để vay USDC và thế chấp để tạo ra GLP, đồng thời sử dụng USDC làm ký quỹ để tăng vị thế short BTC, dẫn đến giá trị AUM của hợp đồng GLPmanager bị thổi phồng, giá trị này sẽ ảnh hưởng đến giá của GLP.
Cuối cùng, kẻ tấn công đã mua lại GLP với giá bất thường để thu lợi, và chỉ định quy đổi sang các token khác.
phân tích lỗ hổng
Qua quy trình tấn công trên, chúng ta có thể thấy lý do khai thác lỗ hổng của toàn bộ sự kiện có hai điểm sau:
Thiếu bảo vệ tái nhập, dẫn đến việc sửa đổi trạng thái nội bộ trong quá trình đổi lại.
Logic hoàn trả khá phức tạp, thiếu kiểm tra an toàn đủ.
Mặc dù GMX đã trải qua nhiều lần kiểm toán an ninh, nhưng lỗ hổng tái nhập này vẫn bị bỏ qua. Nếu việc kiểm tra logic hoàn trả được thực hiện chặt chẽ hơn và xem xét các lỗ hổng tái nhập có thể xảy ra, có thể tránh được những sự cố an ninh như vậy.
Theo dõi tài sản bị đánh cắp
Beosin Trace đã phát hiện ra việc theo dõi tiền bị đánh cắp: Địa chỉ của kẻ tấn công 0x7d3bd50336f64b7a473c51f54e7f0bd6771cc355 đã thu lợi khoảng 42 triệu USD, sau đó các giao thức DeFi đã trao đổi stablecoin và altcoin thành ETH và USDC, chuyển đổi tài sản bị đánh cắp qua nhiều giao thức cross-chain sang mạng Ethereum. Hiện tại, trong số tài sản bị đánh cắp, khoảng 32 triệu USD ETH đang được lưu trữ tại 4 địa chỉ mạng Ethereum sau:
0xe9ad5a0f2697a3cf75ffa7328bda93dbaef7f7e7
0x69c965e164fa60e37a851aa5cd82b13ae39c1d95
0xa33fcbe3b84fb8393690d1e994b6a6adc256d8a3
0x639cd2fc24ec06be64aaf94eb89392bea98a6605
Khoảng 10 triệu đô la tài sản được lưu trữ tại địa chỉ 0xdf3340a436c27655ba62f8281565c9925c3a5221 trên mạng Arbitrum. Beosin Trace đã thêm các địa chỉ liên quan đến hacker vào danh sách đen, sẽ tiếp tục theo dõi trong thời gian tới.
Theo phân tích của Beosin Trace, tất cả số tiền bị đánh cắp vẫn đang được lưu trữ tại nhiều địa chỉ của kẻ tấn công.
tóm tắt
Cuộc tấn công lần này tập trung vào việc hợp đồng GMX tồn tại lỗ hổng tái nhập, cho phép kẻ tấn công có thể thu hồi một lượng lớn tài sản để kiếm lợi thông qua việc tăng giá trị AUM giả mạo. Những giao thức DeFi phức tạp như GMX cần phải trải qua nhiều khía cạnh và nhiều lớp kiểm toán an ninh, để tiến hành thử nghiệm và xem xét kỹ lưỡng mã hợp đồng. Trước đó, nhóm an ninh Beosin đã hoàn thành nhiều cuộc kiểm toán an ninh cho các giao thức DeFi (như Surf Protocol, SyncSwap, LeverFi, Owlto Finance), tập trung vào việc phát hiện các lỗi logic trong hợp đồng và những tình huống cực đoan có thể bị bỏ qua, đảm bảo rằng các giao thức DeFi đã được kiểm tra toàn diện.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
Phân tích lỗ hổng sự cố an toàn GMX và theo dõi quỹ bị đánh cắp
GMX bị tấn công, kẻ tấn công đã thực hiện tấn công thông qua một lỗ hổng có thể tái nhập trong hợp đồng dự án, thu lợi khoảng 42 triệu đô la. Nhóm an ninh Beosin đã thực hiện phân tích lỗ hổng và theo dõi tài chính của sự kiện tấn công này, và đã chia sẻ kết quả như sau:
Bước tấn công chi tiết
Kẻ tấn công trước tiên lợi dụng cơ chế hoàn trả tiền ký quỹ trong hàm executeDecreaseOrder của hợp đồng OrderBook, phát động cuộc tấn công tái nhập để vượt qua công tắc đòn bẩy của hợp đồng Timelock của dự án:
Sau đó, cuộc tấn công đã sử dụng khoản vay chớp nhoáng để vay USDC và thế chấp để tạo ra GLP, đồng thời sử dụng USDC làm ký quỹ để tăng vị thế short BTC, dẫn đến giá trị AUM của hợp đồng GLPmanager bị thổi phồng, giá trị này sẽ ảnh hưởng đến giá của GLP.
Cuối cùng, kẻ tấn công đã mua lại GLP với giá bất thường để thu lợi, và chỉ định quy đổi sang các token khác.
phân tích lỗ hổng
Qua quy trình tấn công trên, chúng ta có thể thấy lý do khai thác lỗ hổng của toàn bộ sự kiện có hai điểm sau:
Thiếu bảo vệ tái nhập, dẫn đến việc sửa đổi trạng thái nội bộ trong quá trình đổi lại.
Logic hoàn trả khá phức tạp, thiếu kiểm tra an toàn đủ.
Mặc dù GMX đã trải qua nhiều lần kiểm toán an ninh, nhưng lỗ hổng tái nhập này vẫn bị bỏ qua. Nếu việc kiểm tra logic hoàn trả được thực hiện chặt chẽ hơn và xem xét các lỗ hổng tái nhập có thể xảy ra, có thể tránh được những sự cố an ninh như vậy.
Theo dõi tài sản bị đánh cắp
Beosin Trace đã phát hiện ra việc theo dõi tiền bị đánh cắp: Địa chỉ của kẻ tấn công 0x7d3bd50336f64b7a473c51f54e7f0bd6771cc355 đã thu lợi khoảng 42 triệu USD, sau đó các giao thức DeFi đã trao đổi stablecoin và altcoin thành ETH và USDC, chuyển đổi tài sản bị đánh cắp qua nhiều giao thức cross-chain sang mạng Ethereum. Hiện tại, trong số tài sản bị đánh cắp, khoảng 32 triệu USD ETH đang được lưu trữ tại 4 địa chỉ mạng Ethereum sau:
0xe9ad5a0f2697a3cf75ffa7328bda93dbaef7f7e7
0x69c965e164fa60e37a851aa5cd82b13ae39c1d95
0xa33fcbe3b84fb8393690d1e994b6a6adc256d8a3
0x639cd2fc24ec06be64aaf94eb89392bea98a6605
Khoảng 10 triệu đô la tài sản được lưu trữ tại địa chỉ 0xdf3340a436c27655ba62f8281565c9925c3a5221 trên mạng Arbitrum. Beosin Trace đã thêm các địa chỉ liên quan đến hacker vào danh sách đen, sẽ tiếp tục theo dõi trong thời gian tới.
Theo phân tích của Beosin Trace, tất cả số tiền bị đánh cắp vẫn đang được lưu trữ tại nhiều địa chỉ của kẻ tấn công.
tóm tắt
Cuộc tấn công lần này tập trung vào việc hợp đồng GMX tồn tại lỗ hổng tái nhập, cho phép kẻ tấn công có thể thu hồi một lượng lớn tài sản để kiếm lợi thông qua việc tăng giá trị AUM giả mạo. Những giao thức DeFi phức tạp như GMX cần phải trải qua nhiều khía cạnh và nhiều lớp kiểm toán an ninh, để tiến hành thử nghiệm và xem xét kỹ lưỡng mã hợp đồng. Trước đó, nhóm an ninh Beosin đã hoàn thành nhiều cuộc kiểm toán an ninh cho các giao thức DeFi (như Surf Protocol, SyncSwap, LeverFi, Owlto Finance), tập trung vào việc phát hiện các lỗi logic trong hợp đồng và những tình huống cực đoan có thể bị bỏ qua, đảm bảo rằng các giao thức DeFi đã được kiểm tra toàn diện.