Анализ уязвимостей безопасности GMX и отслеживание украденных средств

GMX подвергся атаке, атакующий воспользовался уязвимостью повторного входа в контракт проекта, получив прибыль около 42 миллионов долларов. Команда безопасности Beosin провела анализ уязвимости и отслеживание средств в связи с этой атакой и делится результатами ниже:

Подробные шаги атаки

Злоумышленник сначала использует механизм возврата залога в функции executeDecreaseOrder контракта OrderBook, чтобы инициировать повторный вход и обойти переключатель плеча контракта Timelock проекта:

!

Затем атака происходит через заимствование USDC с помощью Flash Loan для залога и выпуска GLP, одновременно увеличивая короткую позицию по BTC с использованием USDC в качестве залога, что приводит к завышенной оценке AUM контракта GLPmanager. Это значение влияет на цену GLP.

!

В конце концов, злоумышленник выкупил GLP с аномальной ценой и указал обмен на другие токены.

Анализ уязвимостей

Через вышеописанный процесс атаки мы можем увидеть, что причины использования уязвимости всего события заключаются в следующих двух пунктах:

  • Отсутствие защиты от повторного входа, что приводит к изменению внутреннего состояния во время процесса выкупа.

  • Логика выкупа довольно сложная, отсутствуют достаточные проверки безопасности.

Несмотря на то, что GMX прошел несколько аудитов безопасности, эта уязвимость повторного входа была проигнорирована. Если бы логика выкупа подвергалась более строгой проверке и учитывались возможные уязвимости повторного входа, можно было бы избежать подобных инцидентов безопасности.

Отслеживание украденных средств

Beosin Trace обнаруживает отслеживание похищенных средств: адрес атакующего 0x7d3bd50336f64b7a473c51f54e7f0bd6771cc355 получил прибыль около 42 миллионов долларов, после чего DeFi протокол обменял стейблкоины и альткойны на ETH и USDC, переведя похищенные активы в сеть Ethereum через несколько межсетевых протоколов. В настоящее время похищенные активы на сумму около 32 миллионов ETH хранятся на следующих 4 адресах сети Ethereum:

  • 0xe9ad5a0f2697a3cf75ffa7328bda93dbaef7f7e7

  • 0x69c965e164fa60e37a851aa5cd82b13ae39c1d95

  • 0xa33fcbe3b84fb8393690d1e994b6a6adc256d8a3

  • 0x639cd2fc24ec06be64aaf94eb89392bea98a6605

Около 10 миллионов долларов США активов хранятся по адресу 0xdf3340a436c27655ba62f8281565c9925c3a5221 в сети Arbitrum. Beosin Trace добавил адреса, связанные с хакерами, в черный список и будет продолжать отслеживание.

!

Согласно анализу Beosin Trace, все украденные средства по-прежнему хранятся на нескольких адресах злоумышленника.

Итог

Суть этой атаки заключается в том, что в контракте GMX существует уязвимость повторного входа, что позволяет злоумышленнику получать прибыль, выкупая большие объемы активов за счет искусственно увеличенной стоимости AUM. Сложные DeFi-протоколы, такие как GMX, требуют многостороннего и многоуровневого аудита безопасности, а также тщательного тестирования и проверки кода контракта. Ранее команда безопасности Beosin завершила аудит безопасности нескольких DeFi-протоколов (таких как Surf Protocol, SyncSwap, LeverFi, Owlto Finance), сосредоточив внимание на выявлении логических ошибок в контрактах и возможных упущенных крайних ситуациях, чтобы гарантировать всестороннюю проверку DeFi-протоколов.

Посмотреть Оригинал
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
  • Награда
  • комментарий
  • Поделиться
комментарий
0/400
Нет комментариев
  • Закрепить