GMX تعرضت لهجوم هاكر، خسائر تتجاوز 4000 مليون دولار
مؤخراً، تعرضت منصة تداول لامركزية معروفة لعملية هاكر، مما أدى إلى خسائر تتجاوز 40 مليون دولار. استغل المهاجمون ثغرة قابلة لإعادة الدخول بذكاء، ونفذوا هذا الهجوم من خلال عمليات البيع على المكشوف في ظل تفعيل خاصية الرافعة المالية.
تتمثل المشكلة الأساسية في الهجوم في الاستخدام الخاطئ لدالة executeDecreaseOrder. كان من المفترض أن تكون المعلمة الأولى لهذه الدالة هي عنوان الحساب الخارجي، ولكن المهاجم أدخل عنوان عقد ذكي. وقد مكن هذا المهاجم من إعادة الدخول إلى النظام أثناء عملية الاسترداد، والتلاعب بالحالة الداخلية، مما أدى إلى استرداد أصول تفوق قيمتها الفعلية من GLP.
في الظروف العادية، يعتبر GLP كرمز لمزودي السيولة، ويمثل حصة المستخدم في أصول الخزينة. عند استرداد المستخدم لـ GLP، يقوم النظام بحساب كمية الأصول المستردة بناءً على نسبة GLP التي يمتلكها المستخدم والإجمالي الحالي للأصول المدارة (AUM). تشمل حسابات AUM عوامل متعددة، بما في ذلك القيمة الإجمالية لجميع برك الرموز، والأرباح والخسائر غير المحققة العالمية.
ومع ذلك، بعد تفعيل ميزة الرافعة المالية، ظهرت ثغرة في النظام. قام المهاجمون بفتح مركز شورت كبير على WBTC قبل استرداد GLP. نظرًا لأن فتح المركز الشورت زاد من حجم الشورت العالمي، دون تغيير السعر، تم احتساب هذه الخسارة غير المحققة ضمن "أصول" الخزانة، مما أدى إلى ارتفاع مصطنع في AUM. على الرغم من أن الخزانة لم تحقق قيمة إضافية، إلا أن حساب الاسترداد كان يعتمد على هذا AUM المرتفع بشكل غير واقعي، مما سمح للمهاجمين بالحصول على أصول تفوق بكثير ما يستحقونه.
لقد كشفت هذه الهجمة عن عيوب خطيرة في آلية الرافعة المالية وتصميم حماية إعادة الإدخال على هذه المنصة. تكمن المشكلة الأساسية في الثقة المفرطة في منطق استرداد الأصول بالنسبة لـ AUM، حيث لم يتم إجراء فحص أمني دقيق بما يكفي لمكوناته (مثل الخسائر غير المحققة). في الوقت نفسه، يفتقر الافتراض حول هوية المستدعي في الوظائف الرئيسية إلى التحقق الإلزامي.
تذكر هذه الحادثة مرة أخرى مطوري مشاريع البلوكشين أنه عند التعامل مع العمليات الحساسة المتعلقة بالأموال، يجب التأكد من أن حالة النظام لا يمكن التلاعب بها. خاصة عند إدخال منطق مالي معقد (مثل الرفع المالي والمشتقات)، يجب الحذر الشديد من المخاطر النظامية الناجمة عن إعادة الإدخال وتلوث الحالة. بالنسبة للمستخدمين، يجب أن يكونوا أيضًا أكثر حذرًا، وإدراك أن حتى المشاريع المعروفة قد تحتوي على ثغرات أمنية، ويجب تقييم المخاطر بعناية عند المشاركة في أنشطة DeFi.
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
GMX تعرضت لهجوم هاكر، وثغرة الرافعة أدت إلى خسائر تجاوزت 4000万美元
GMX تعرضت لهجوم هاكر، خسائر تتجاوز 4000 مليون دولار
مؤخراً، تعرضت منصة تداول لامركزية معروفة لعملية هاكر، مما أدى إلى خسائر تتجاوز 40 مليون دولار. استغل المهاجمون ثغرة قابلة لإعادة الدخول بذكاء، ونفذوا هذا الهجوم من خلال عمليات البيع على المكشوف في ظل تفعيل خاصية الرافعة المالية.
تتمثل المشكلة الأساسية في الهجوم في الاستخدام الخاطئ لدالة executeDecreaseOrder. كان من المفترض أن تكون المعلمة الأولى لهذه الدالة هي عنوان الحساب الخارجي، ولكن المهاجم أدخل عنوان عقد ذكي. وقد مكن هذا المهاجم من إعادة الدخول إلى النظام أثناء عملية الاسترداد، والتلاعب بالحالة الداخلية، مما أدى إلى استرداد أصول تفوق قيمتها الفعلية من GLP.
في الظروف العادية، يعتبر GLP كرمز لمزودي السيولة، ويمثل حصة المستخدم في أصول الخزينة. عند استرداد المستخدم لـ GLP، يقوم النظام بحساب كمية الأصول المستردة بناءً على نسبة GLP التي يمتلكها المستخدم والإجمالي الحالي للأصول المدارة (AUM). تشمل حسابات AUM عوامل متعددة، بما في ذلك القيمة الإجمالية لجميع برك الرموز، والأرباح والخسائر غير المحققة العالمية.
ومع ذلك، بعد تفعيل ميزة الرافعة المالية، ظهرت ثغرة في النظام. قام المهاجمون بفتح مركز شورت كبير على WBTC قبل استرداد GLP. نظرًا لأن فتح المركز الشورت زاد من حجم الشورت العالمي، دون تغيير السعر، تم احتساب هذه الخسارة غير المحققة ضمن "أصول" الخزانة، مما أدى إلى ارتفاع مصطنع في AUM. على الرغم من أن الخزانة لم تحقق قيمة إضافية، إلا أن حساب الاسترداد كان يعتمد على هذا AUM المرتفع بشكل غير واقعي، مما سمح للمهاجمين بالحصول على أصول تفوق بكثير ما يستحقونه.
لقد كشفت هذه الهجمة عن عيوب خطيرة في آلية الرافعة المالية وتصميم حماية إعادة الإدخال على هذه المنصة. تكمن المشكلة الأساسية في الثقة المفرطة في منطق استرداد الأصول بالنسبة لـ AUM، حيث لم يتم إجراء فحص أمني دقيق بما يكفي لمكوناته (مثل الخسائر غير المحققة). في الوقت نفسه، يفتقر الافتراض حول هوية المستدعي في الوظائف الرئيسية إلى التحقق الإلزامي.
تذكر هذه الحادثة مرة أخرى مطوري مشاريع البلوكشين أنه عند التعامل مع العمليات الحساسة المتعلقة بالأموال، يجب التأكد من أن حالة النظام لا يمكن التلاعب بها. خاصة عند إدخال منطق مالي معقد (مثل الرفع المالي والمشتقات)، يجب الحذر الشديد من المخاطر النظامية الناجمة عن إعادة الإدخال وتلوث الحالة. بالنسبة للمستخدمين، يجب أن يكونوا أيضًا أكثر حذرًا، وإدراك أن حتى المشاريع المعروفة قد تحتوي على ثغرات أمنية، ويجب تقييم المخاطر بعناية عند المشاركة في أنشطة DeFi.