Hoe hebben aanvallers $42M van @GMX_IO gestolen? Door cross-contract reentrancy die elke veiligheidscontrole omzeilde. We hebben de aanval gereproduceerd met @WakeFramework. Laten we het ontleden ↓
2/ Elk GMX-contract had herinvoegbeveiligingen. De aanval slaagde toch. Hoe? De exploit vond PLAATS nadat de beveiliging van één contract al was verlaten, waardoor er een venster ontstond om de prijzen van GLP-tokens te manipuleren.
3/ De aanval maakte gebruik van gefragmenteerde gegevensverantwoordelijkheid: • Vault beheert posities, ShortsTracker volgt prijzen • Aanvaller komt opnieuw binnen nadat de reentrancy guard is gereset • Omzeilt de ShortsTracker-update → inflateert de GLP-prijs • Leegt waarde tegen gemanipuleerde prijzen
4/ Lees de gedetailleerde analyse en reproduceer het scenario. Volledige walkthrough en geforkte omgeving beschikbaar. Het begrijpen van deze aanvallen is de eerste stap om ze in jouw project te voorkomen.
7,41K