超4000萬美元被盜,GMX遭精準伏擊始末

avatar
ODAILY
07-10

原創 | Odaily星球日報(@OdailyChina

作者 | Asher(@Asher_ 0210 

昨晚,鏈上頭部 DeFi 協議 GMX 平臺盜遭遇重大安全事件,超 4000 萬美元加密資產被黑客盜取,涉及 WBTC、WETH、UNI、FRAX、LINK、USDC、USDT 等多種主流代幣。事件發生後,Bithumb 發佈公告宣佈 GMX 的充提服務將暫停,直至網絡穩定。

受此被盜事件影響,GMX 代幣 4 小時跌幅超 25%,價格一度跌破 11 美元,現報 11.8 美元。根據 DefiLlama 數據,GMX TVL 從被盜事件前的 5 億美元跌至 4 億美元,短時跌幅高達 20%。

GMX 平臺 TVL 受被盜事件影響,短時跌至 4 億美元

接下來,Odaily星球日報為大家梳理對於此次 GMX 被盜事件的原因、團隊回應以及黑客最新動向。

攻擊者利用可重入漏洞

此次 GMX 被盜事件的根本原因在於核心函數 executeDecreaseOrder 存在可重入漏洞,該函數的第一個參數本應是外部賬戶(EOA),但攻擊者傳入了一個智能合約地址,這使得攻擊者可以在贖回過程中重新進入系統,操縱內部狀態,最終贖回的資產遠超過其實際持有的 GLP 價值。

慢霧合夥人兼首席信息安全官 23pds 在 X 平臺發文表示,GMX V1 版中,空頭倉位的建立會立即更新全局空頭平均價格(globalShortAveragePrices),而該價格直接影響管理資產總額(AUM)的計算,進而影響 GLP 代幣的估值和贖回金額。

攻擊者利用了 GMX 在訂單執行期間啟用了 timelock.enableLeverage 功能的設計(這是開設大額空頭倉位的先決條件),並通過合約調用觸發了 executeDecreaseOrder 函數的可重入漏洞。利用該漏洞,攻擊者反覆創建空頭倉位,在未真正改變市場價格的情況下,人為抬升了全局空頭平均價格。

由於 AUM 依賴此價格計算,平臺錯誤地將虛增的空頭虧損計入資產總額,造成 GLP 估值被人為拉高。攻擊者隨後通過贖回 GLP,提取了遠超其應得份額的資產,實現了鉅額利潤。

攻擊交易示例:https://app.blocksec.com/explorer/tx/arbitrum/0x03182d3f0956a91c4e4c8f225bbc7975f9434fab042228c7acdc5ec9a32626ef? line= 93 

GMX 官方回應:Arbitrum 上 GMX V1 版本的 GLP 流動性池遭漏洞攻擊,GMX V2 版本未受影響

針對本次重大安全事件,GMX 團隊已在第一時間做出官方回應。其在 X 平臺發文表示,Arbitrum 平臺上 GMX V1 的 GLP 池遭遇漏洞攻擊,約 4000 萬美元的代幣已從 GLP 池轉移到一個未知錢包,安全合作伙伴已參與調查本次攻擊事件。

目前,Arbitrum 和 Avalanche 平臺已禁用 GMX V1 版本的交易以及 GLP 的鑄造和兌換功能,以防止任何進一步的攻擊,但該漏洞不會影響 GMX V2 版本,也不會影響 GMX 代幣本身。

由於 GMX V1 版本已遭受攻擊,用戶可通過以下操作來降低風險:

  • 禁用槓桿功能:可調用 Vault.setIsLeverageEnabled(false)進行關閉;如果使用了 Vault Timelock,則調用 Timelock.setShouldToggleIsLeverageEnabled(false)。

  • 將所有代幣的 maxUsdgAmounts 設置為“ 1 ”:使用 Vault.setTokenConfig 或 Timelock.setTokenConfig,以防止 GLP 被進一步鑄造。值得注意的是,該值必須設為“ 1 ”,而不是“ 0 ”,因為設為 0 表示無上限,反而會導致漏洞持續可被利用。

根據最新更新,官方表示確認該攻擊僅針對 GMX V1 版本,而 GMX V2 版本合約並未採用相同的計算機制。 但出於謹慎考慮,GMX 已更新了 Arbitrum 和 Avalanche 上 GMX V2 版本代幣的上限,因此目前大多數流動性池中的新代幣鑄造均受到限制,此限制解除後將第一時間通知。

此外,鏈上數據顯示,GMX 已給黑客地址留言稱,承認遭遇 GMX Vl 版本漏洞,願意提供 10% 白帽賞金,如果剩餘 90% 的資金在 48 小時內退回,將承諾不再採取進一步的法律行動。

GMX 已給黑客地址留言願意提供 10% 白帽賞金

黑客已將超 3000 萬美元資金轉移至新地址

從鏈上跡象來看這是一場蓄謀已久的行動,黑客的初始資金幾天前就已從隱私混幣協議 Tornado Cash 轉入,表明其早已為本次攻擊做足準備。

盜取超 4000 萬美元加密資產後,黑客迅速將超 3000 萬美元資產轉移。根據鏈上數據,GMX 黑客標記地址(地址:https://debank.com/profile/0xdf3340a436c27655ba62f8281565c9925c3a5221)已將 88 枚 BTC(價值約合 980 萬美元)、 超 2200 枚 ETH(價值約合 585 萬美元)、超 300 萬枚 USDC、超 130 萬枚 DAI 轉至新地址 0x99cdeb84064c2bc63de0cea7c6978e272d0f2dae;將超 4300 枚 ETH(價值約合 1100 萬美元)轉至新地址 0x6acc60b11217a1fd0e68b0ecaee7122d34a784c1。合計已將超 3000 萬美元資金轉移至其他新地址。

黑客盜取超 4000 萬美元資產

當前黑客地址剩餘 1000 萬美元資金仍未轉移

“鏈上偵探”ZachXBT 在 X 平臺發文抨擊 Circle 對黑客行為無作為,他表示 GMX 攻擊事件發生已經 1 至 2 個小時,但是 Circle 對黑客行為沒有任何行動,攻擊者甚至使用 Circle 的跨鏈傳輸協議 CCTP 將被盜資金從 Arbitrum 轉到以太坊。

小結

本次被盜事件不僅揭示了 GMX V1 版本在調用者權限驗證、狀態更新時序以及槓桿機制設計上的關鍵缺陷,也再次為整個行業敲響警鐘:在涉及複雜金融邏輯(如槓桿、動態定價)與合約執行路徑交織的系統中,任何一個未加防護的入口都可能演變為黑天鵝事件的起點。

值得注意的是,黑客已將大部分被盜資產兌換為更難凍結的加密貨幣,尤其是 ETH 與 DAI 等非中心化資產,並通過多個新地址完成資金分散,進一步加大了追蹤與追回的難度。而 GMX 提出的“ 10% 白帽賞金換取免責”方案,也暴露出當前 Web3 世界中缺乏統一法律追責機制的現實困境。

對於 DeFi 開發者而言,也許更應思考的問題並非“黑客是如何得手的”,而是——當系統管理的是用戶真實資產時,是否建立了足夠的機制來限制最極端攻擊路徑的發生。否則,再完美的產品邏輯,一旦缺乏安全邊界設計,也終將難逃系統性風險的代價。

相关赛道:
來源
免責聲明:以上內容僅為作者觀點,不代表Followin的任何立場,不構成與Followin相關的任何投資建議。
喜歡
2
收藏
3
評論