Comment les attaquants ont-ils siphonné 42 millions de dollars de @GMX_IO ? Grâce à une réentrance inter-contrats qui a contourné chaque vérification de sécurité. Nous avons reproduit l'attaque en utilisant @WakeFramework. Décomposons cela ↓
2/ Chaque contrat GMX avait des protections contre la réentrance. L'attaque a réussi quand même. Comment ? L'exploitation a eu lieu APRÈS que la protection d'un contrat ait déjà été désactivée, créant une fenêtre pour manipuler les prix des tokens GLP.
3/ L'attaque a exploité la responsabilité des données fragmentées : • Vault gère les positions, ShortsTracker suit les prix • L'attaquant réentre après que la protection contre la réentrance se réinitialise • Contourne la mise à jour de ShortsTracker → gonfle le prix de GLP • Épuise la valeur à des prix manipulés
4/ Lisez l'analyse détaillée et reproduisez le scénario. Guide complet et environnement forké disponibles. Comprendre ces attaques est la première étape pour les prévenir dans votre projet.
7,41K