Como é que os atacantes drenaram $42M de @GMX_IO? Através de reentrância entre contratos que contornou todas as verificações de segurança. Reproduzimos o ataque usando @WakeFramework. Vamos analisar isso ↓
2/ Cada contrato GMX tinha guardas de reentrância. O ataque teve sucesso de qualquer maneira. Como? A exploração ocorreu DEPOIS que a guarda de um contrato já havia saído, criando uma janela para manipular os preços dos tokens GLP.
3/ O ataque explorou a responsabilidade fragmentada dos dados: • O Vault lida com posições, o ShortsTracker rastreia os preços • O atacante reentra após a reposição do guarda de reentrância • Ignora a atualização do ShortsTracker → inflaciona o preço do GLP • Drena o valor a preços manipulados
4/ Leia a análise detalhada e reproduza o cenário. Passo a passo completo e ambiente bifurcado disponível. Entender esses ataques é o primeiro passo para evitá-los em seu projeto.
7,41K