Jak napastnicy wykradli 42 miliony dolarów z @GMX_IO? Poprzez reentrancy między kontraktami, która ominęła wszystkie kontrole bezpieczeństwa. Odtworzyliśmy atak używając @WakeFramework. Rozłóżmy to na czynniki ↓
2/ Każdy kontrakt GMX miał zabezpieczenia przed reentrancją. Atak i tak się powiódł. Jak? Eksploatacja miała miejsce PO tym, jak zabezpieczenie jednego z kontraktów już opuściło, tworząc okno do manipulacji cenami tokenów GLP.
3/ Atak wykorzystał fragmentację odpowiedzialności za dane: • Vault obsługuje pozycje, ShortsTracker śledzi ceny • Napastnik ponownie wchodzi po zresetowaniu strażnika reentrancy • Obejście aktualizacji ShortsTracker → inflacja ceny GLP • Opróżnia wartość po zmanipulowanych cenach
4/ Przeczytaj szczegółową analizę i odtwórz scenariusz. Pełne przejście i rozdzielone środowisko są dostępne. Zrozumienie tych ataków to pierwszy krok do ich zapobiegania w Twoim projekcie.
7,41K