Thiệt hại hơn 40 triệu đô la! Phân tích lỗ hổng bảo mật GMX và theo dõi tiền bị đánh cắp

Bài viết này được dịch máy
Xem bản gốc

GMX bị tấn công, kẻ tấn công đã thực hiện tấn công thông qua một lỗ hổng có thể nhập lại trong hợp đồng dự án, thu lợi khoảng 4200 vạn đô la Mỹ.

Tác giả: Beosin

Ảnh bìa: GMX

GMX bị tấn công, kẻ tấn công đã thực hiện tấn công thông qua một lỗ hổng có thể nhập lại trong hợp đồng dự án, thu lợi khoảng 4200 vạn đô la Mỹ. Nhóm an ninh Beosin đã phân tích lỗ hổng và truy vết nguồn tài sản của vụ tấn công này, và chia sẻ kết quả như sau:

Chi tiết các bước tấn công

Kẻ tấn công đầu tiên đã lợi dụng cơ chế hoàn trả tiền ký quỹ trong hàm executeDecreaseOrder của hợp đồng OrderBook, phát động tấn công nhập lại để vượt qua việc chuyển đổi đòn bẩy của hợp đồng Timelock của dự án:

Sau đó, cuộc tấn công đã vay USDC thông qua khoản vay nhanh để đặt cọc và đúc GLP, đồng thời tăng vị thế short BTC với USDC làm tiền ký quỹ, khiến giá trị AUM của hợp đồng GLPmanager bị đẩy cao một cách giả tạo, giá trị này sẽ ảnh hưởng đến giá của GLP.

Cuối cùng, kẻ tấn công đã chuộc lại GLP với mức giá bất thường để thu lợi nhuận và chỉ định chuyển đổi sang các token khác.

Phân tích lỗ hổng

Thông qua quy trình tấn công trên, chúng ta có thể thấy nguyên nhân khai thác lỗ hổng của toàn bộ sự kiện này là:
- Thiếu bảo vệ chống nhập lại, dẫn đến việc nhập lại để sửa đổi trạng thái nội bộ trong quá trình chuộc lại.
- Logic chuộc lại khá phức tạp, thiếu xác thực an toàn đầy đủ.
Mặc dù GMX đã trải qua nhiều đợt kiểm toán an ninh, nhưng lỗ hổng nhập lại này vẫn bị bỏ qua. Và nếu tiến hành kiểm tra nghiêm ngặt hơn đối với logic chuộc lại, đồng thời xem xét các lỗ hổng nhập lại có thể xảy ra, có thể tránh được các sự cố an ninh như vậy.

Truy vết tài sản bị đánh cắp

Beosin Trace đã truy vết tài sản bị đánh cắp và phát hiện: Địa chỉ của kẻ tấn công 0x7d3bd50336f64b7a473c51f54e7f0bd6771cc355 thu lợi khoảng 4200 vạn đô la Mỹ, sau đó chuyển đổi stablecoin và altcoin thành ETH và USDC thông qua nhiều giao thức cross-chain khác nhau để chuyển tài sản bị đánh cắp sang mạng Ethereum. Hiện tại, giá trị khoảng 3200 vạn đô la Mỹ của tài sản bị đánh cắp được lưu trữ tại 4 địa chỉ mạng Ethereum sau:

- 0xe9ad5a0f2697a3cf75ffa7328bda93dbaef7f7e7

- 0x69c965e164fa60e37a851aa5cd82b13ae39c1d95

- 0xa33fcbe3b84fb8393690d1e994b6a6adc256d8a3

- 0x639cd2fc24ec06be64aaf94eb89392bea98a6605

Khoảng 1000 vạn đô la Mỹ tài sản được lưu trữ tại địa chỉ 0xdf3340a436c27655ba62f8281565c9925c3a5221 trên mạng Arbitrum. Beosin Trace đã đưa các địa chỉ liên quan đến hacker vào danh sách địa chỉ đen và sẽ tiếp tục theo dõi.

Theo phân tích của Beosin Trace, toàn bộ tài sản bị đánh cắp vẫn được lưu trữ tại nhiều địa chỉ của kẻ tấn công

Kết luận

Trọng tâm của vụ tấn công này là GMX có lỗ hổng nhập lại trong hợp đồng, dẫn đến việc kẻ tấn công có thể chuộc lại một lượng lớn tài sản với giá trị AUM được tăng giả tạo. Đối với các giao thức DeFi phức tạp như GMX, cần phải thực hiện kiểm toán an ninh đa chiều, đa tầng, tiến hành kiểm tra và xem xét kỹ lưỡng mã hợp đồng. Trước đây, nhóm an ninh Beosin đã hoàn thành kiểm toán an ninh cho nhiều giao thức DeFi (như Surf Protocol, SyncSwap, LeverFi, Owlto Finance), tập trung vào việc phát hiện các khiếm khuyết logic hợp đồng và các trường hợp cực đoan có thể bị bỏ qua, đảm bảo các giao thức DeFi được kiểm tra toàn diện.

Tuyên bố miễn trách: Với tư cách là nền tảng thông tin blockchain, các bài viết được đăng tải trên trang web này chỉ đại diện cho quan điểm cá nhân của tác giả và khách mời, không liên quan đến lập trường của Web3Caff. Thông tin trong bài viết chỉ mang tính tham khảo, không cấu thành bất kỳ lời khuyên đầu tư hoặc đề nghị nào, và vui lòng tuân thủ luật pháp của quốc gia hoặc khu vực của bạn.

Khu vực:
Nguồn
Tuyên bố từ chối trách nhiệm: Nội dung trên chỉ là ý kiến của tác giả, không đại diện cho bất kỳ lập trường nào của Followin, không nhằm mục đích và sẽ không được hiểu hay hiểu là lời khuyên đầu tư từ Followin.
Thích
Thêm vào Yêu thích
Bình luận