Cum au drenat atacatorii 42 de milioane de dolari din @GMX_IO? Prin reintrarea între contracte care a ocolit orice control de siguranță. Am reprodus atacul folosind @WakeFramework. Să o descompunem ↓
2/ Fiecare contract GMX avea gărzi de reintrare. Atacul a reușit oricum. Cum? Exploit-ul a avut loc DUPĂ ce garda unui contract a ieșit deja, creând o fereastră pentru a manipula prețurile jetoanelor GLP.
3/ Atacul a exploatat responsabilitatea fragmentată a datelor: • Vault se ocupă de poziții, ShortsTracker urmărește prețurile • Atacatorul reintră după resetarea gardienilor de reintrare • Ocolește actualizarea ShortsTracker → umflă prețul GLP • Drenează valoarea la prețuri manipulate
4/ Citiți analiza detaliată și reproduceți scenariul. Prezentare completă și mediu bifurcat disponibile. Înțelegerea acestor atacuri este primul pas pentru a le preveni în proiectul dvs.
7,42K