Come hanno fatto gli attaccanti a drenare 42 milioni di dollari da @GMX_IO? Attraverso la reentrancy cross-contract che ha eluso ogni controllo di sicurezza. Abbiamo riprodotto l'attacco utilizzando @WakeFramework. Analizziamo il tutto ↓
2/ Ogni contratto GMX aveva delle protezioni contro la reentrancy. L'attacco ha avuto successo comunque. Come? L'exploit è avvenuto DOPO che la protezione di un contratto era già uscita, creando una finestra per manipolare i prezzi dei token GLP.
3/ L'attacco ha sfruttato la responsabilità dei dati frammentati: • Vault gestisce le posizioni, ShortsTracker monitora i prezzi • L'attaccante rientra dopo il ripristino della guardia di reentrancy • Elude l'aggiornamento di ShortsTracker → gonfia il prezzo di GLP • Svuota valore a prezzi manipolati
4/ Leggi l'analisi dettagliata e riproduci lo scenario. Walkthrough completo e ambiente forkato disponibili. Comprendere questi attacchi è il primo passo per prevenirli nel tuo progetto.
7,42K