GMX bị tấn công lỗ hổng bảo mật 40 triệu USD, thiết kế cơ chế đòn bẩy có thiếu sót nghiêm trọng

robot
Đang tạo bản tóm tắt

GMX chịu đựng một cuộc tấn công lỗ hổng bảo mật nghiêm trọng, thiệt hại hơn 40 triệu đô la

Gần đây, nền tảng giao dịch phi tập trung nổi tiếng GMX đã gặp phải một sự cố bảo mật nghiêm trọng, dẫn đến thiệt hại hơn 40 triệu đô la. Kẻ tấn công đã lợi dụng một lỗ hổng có thể tái nhập và thực hiện cuộc tấn công thông qua việc bán khống trong trường hợp hợp đồng mở chức năng đòn bẩy.

Vấn đề cốt lõi của cuộc tấn công lần này nằm ở việc sử dụng sai hàm executeDecreaseOrder. Tham số đầu tiên của hàm này lẽ ra phải là địa chỉ tài khoản bên ngoài, nhưng kẻ tấn công đã khéo léo truyền vào một địa chỉ hợp đồng thông minh. Điều này cho phép kẻ tấn công có thể lặp lại việc truy cập vào hệ thống trong quá trình rút tiền, thao túng trạng thái nội bộ, và cuối cùng số tài sản rút ra vượt xa giá trị GLP thực tế mà họ nắm giữ.

Thiệt hại trên 40 triệu USD, phân tích nguyên lý sự kiện hack GMX

Trong hoạt động bình thường của GMX, GLP là token của nhà cung cấp thanh khoản đại diện cho tỷ lệ tài sản trong quỹ (như USDC, ETH, WBTC) của người dùng. Khi người dùng đổi GLP, hệ thống sẽ tính toán số lượng tài sản sẽ được hoàn trả dựa trên tỷ lệ GLP mà người dùng nắm giữ và tổng giá trị tài sản đang quản lý (AUM) hiện tại. Việc tính toán AUM liên quan đến nhiều yếu tố, bao gồm tổng giá trị của các quỹ token, lãi lỗ chưa thực hiện từ các vị thế bán khống toàn cầu, v.v.

Tuy nhiên, khi nền tảng kích hoạt chức năng giao dịch đòn bẩy, kẻ tấn công đã tìm ra cách khai thác lỗ hổng hệ thống. Trước khi thu hồi GLP, kẻ tấn công đã mở một vị thế bán khống lớn WBTC. Do vị thế bán khống vừa được mở đã làm tăng quy mô bán khống toàn cầu, trong khi giá chưa có thay đổi, hệ thống đã coi phần bán khống này là thua lỗ chưa thực hiện. Phần "thua lỗ" này đã bị ghi nhận sai vào "tài sản" của kho, dẫn đến AUM bị thổi phồng. Mặc dù thực tế kho không nhận được giá trị bổ sung, nhưng việc tính toán thu hồi lại dựa trên AUM bị thổi phồng này đã khiến kẻ tấn công nhận được tài sản vượt xa so với những gì họ đáng ra phải nhận.

Thiệt hại hơn 40 triệu USD, phân tích nguyên lý sự cố hack GMX

Sự kiện này đã phơi bày những thiếu sót nghiêm trọng của nền tảng trong thiết kế cơ chế đòn bẩy và bảo vệ chống lại việc gọi lại. Vấn đề cốt lõi nằm ở chỗ logic thu hồi tài sản quá tin tưởng vào AUM, không thực hiện kiểm tra an ninh đầy đủ đối với các thành phần của nó (chẳng hạn như lỗ chưa thực hiện). Đồng thời, giả định về danh tính của người gọi trong các hàm quan trọng (là tài khoản bên ngoài hay hợp đồng thông minh) cũng thiếu các kiểm tra bắt buộc.

Sự kiện an ninh này một lần nữa nhắc nhở các nhà phát triển dự án blockchain rằng, khi liên quan đến các hoạt động nhạy cảm với tài chính, cần phải đảm bảo rằng trạng thái hệ thống không thể bị thao túng độc hại. Đặc biệt khi giới thiệu các logic tài chính phức tạp (như giao dịch đòn bẩy, sản phẩm phái sinh), cần phải phòng ngừa chặt chẽ các cuộc tấn công tái nhập và ô nhiễm trạng thái có thể dẫn đến rủi ro hệ thống. Đối với người dùng, đây cũng là một cảnh báo rằng khi tham gia vào các dự án tài chính phi tập trung, cần phải cẩn trọng hơn, chú ý đến độ an toàn và khả năng quản lý rủi ro của dự án.

GMX-3.18%
Xem bản gốc
Trang này có thể chứa nội dung của bên thứ ba, được cung cấp chỉ nhằm mục đích thông tin (không phải là tuyên bố/bảo đảm) và không được coi là sự chứng thực cho quan điểm của Gate hoặc là lời khuyên về tài chính hoặc chuyên môn. Xem Tuyên bố từ chối trách nhiệm để biết chi tiết.
  • Phần thưởng
  • Bình luận
  • Chia sẻ
Bình luận
0/400
Không có bình luận
Giao dịch tiền điện tử mọi lúc mọi nơi
qrCode
Quét để tải xuống ứng dụng Gate
Cộng đồng
Tiếng Việt
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)