Как злоумышленники вывели $42M из @GMX_IO? С помощью перекрестной повторной входной атаки, которая обошла все проверки безопасности. Мы воспроизвели атаку, используя @WakeFramework. Давайте разберем это ↓
2/ Каждый контракт GMX имел защиту от повторных входов. Тем не менее, атака удалась. Как? Эксплуатация произошла ПОСЛЕ того, как защита одного из контрактов уже вышла, создав окно для манипуляции ценами токенов GLP.
3/ Атака использовала фрагментированную ответственность за данные: • Vault управляет позициями, ShortsTracker отслеживает цены • Нападающий повторно входит после сброса защиты от повторного входа • Обходит обновление ShortsTracker → завышает цену GLP • Извлекает ценность по манипулированным ценам
4/ Прочитайте подробный анализ и воспроизведите сценарий. Полное руководство и форкнутая среда доступны. Понимание этих атак — первый шаг к их предотвращению в вашем проекте.
7,42K