Jak útočníci odčerpali 42 milionů dolarů z @GMX_IO? Prostřednictvím křížového kontraktu, který obešel všechny bezpečnostní kontroly. Útok jsme reprodukovali pomocí @WakeFramework. Pojďme si to rozebrat ↓
2/ Každá smlouva GMX měla stráže. Útok byl i tak úspěšný. Jak? Ke zneužití došlo POTÉ, co stráž jednoho kontraktu již odešla, čímž se vytvořilo okno pro manipulaci s cenami GLP token.
3/ Útok zneužil roztříštěná data Odpovědnost: • Vault zpracovává pozice, ShortsTracker sleduje ceny • Útočník znovu vstoupí po resetování ochrany • Obchází aktualizaci ShortsTracker → nafukuje cenu GLP • Odčerpává hodnotu za zmanipulované ceny
4/ Přečtěte si podrobnou analýzu a reprodukujte scénář. K dispozici je úplný návod a rozvětvené prostředí. Pochopení těchto útoků je prvním krokem k jejich prevenci ve vašem projektu.
7,42K