Wie haben Angreifer 42 Millionen Dollar von @GMX_IO abgezogen? Durch Cross-Contract-Reentrancy, die jede Sicherheitsüberprüfung umging. Wir haben den Angriff mit @WakeFramework reproduziert. Lass uns das aufschlüsseln ↓
2/ Jeder GMX-Vertrag hatte Reentrancy-Guards. Der Angriff gelang trotzdem. Wie? Der Exploit trat auf, NACHDEM der Wächter eines Kontrakts bereits beendet worden war, wodurch ein Fenster zur Manipulation der GLP-Token-Preise entstand.
3/ Der Angriff nutzte fragmentierte Daten aus: • Vault verarbeitet Positionen, ShortsTracker verfolgt Preise • Der Angreifer tritt nach dem Zurücksetzen der Wiedereintrittswache wieder ein • Umgeht das ShortsTracker-Update → treibt den GLP-Preis in die Höhe • Zieht Wert zu manipulierten Preisen ab
4/ Lesen Sie die detaillierte Analyse und reproduzieren Sie das Szenario. Vollständige exemplarische Vorgehensweise und geforkte Umgebung verfügbar. Das Verständnis dieser Angriffe ist der erste Schritt, um sie in Ihrem Projekt zu verhindern.
7,42K