¿Cómo lograron los atacantes drenar $42M de @GMX_IO? A través de la reentrancia entre contratos que eludió cada verificación de seguridad. Reprodujimos el ataque utilizando @WakeFramework. Desglosemos esto ↓
2/ Cada contrato de GMX tenía protectores de reentrada. El ataque tuvo éxito de todos modos. ¿Cómo? El exploit ocurrió DESPUÉS de que la guardia de un contrato ya había salido, creando una ventana para manipular los precios de los tokens GLP.
3/ El ataque explotó datos fragmentados responsabilidad: • Vault maneja posiciones, ShortsTracker rastrea precios • El atacante vuelve a entrar después de que se restablezca la guardia de reentrada • La actualización de ShortsTracker pasa por alto → infla el precio de GLP • Drena el valor a precios manipulados
4/ Lea el análisis detallado y reproduzca el escenario. Recorrido completo y entorno bifurcado disponible. Comprender estos ataques es el primer paso para prevenirlos en su proyecto.
7,41K