去中心化交易平台GMX近日遭遇黑客攻击,损失金额超过4000万美元。安全机构BlockSec分析指出,攻击者利用合约可重入漏洞,在杠杆功能开启状态下通过操纵空头头寸实施攻击,暴露了该平台在金融衍生品安全设计上的重大缺陷。
攻击的核心在于executeDecreaseOrder函数的错误调用。该函数本应仅接受外部账户(EOA)地址作为参数,但攻击者传入智能合约地址,使得系统在资产赎回过程中被重复进入。通过这种重入攻击,黑客得以在系统更新状态前多次提取资产。
更关键的是,攻击者在操作前开设了巨额WBTC空头头寸。由于GMX的AUM(管理资产总额)计算包含未实现亏损,新开空仓会暂时虚增AUM值。此时赎回GLP代币,系统会按照虚高的资产规模进行兑付,导致攻击者获取远超实际应得的资产。
作为GMX平台的流动性代币,GLP本应严格对应金库资产价值。其赎回公式(user_GLP/total_GLP_supply*AUM)理论上能保障公平性,但在杠杆功能启用时,AUM计算中的"全局空头未实现亏损"项成为系统漏洞。攻击者正是利用该参数的时间差,在价格尚未实际波动时完成套利。
此次事件暴露出DeFi项目在引入杠杆等衍生品时普遍存在的安全隐患。一方面,合约未对关键函数的调用者身份进行严格校验;另一方面,金融模型对临时状态变化缺乏缓冲机制。安全专家建议,涉及资金敏感操作时应采用"检查-生效-交互"模式,并对复合金融产品设置独立的风险隔离机制。
截至发稿,GMX团队尚未公布具体赔偿方案。链上数据显示,攻击者已将部分赃款通过混币器转移。该事件再次凸显DeFi协议在追求金融创新时,必须建立与之匹配的安全体系。
先进加密加持,每一笔交易都稳稳的安全!
本平台作为加密货币信息分享站,不提供交易服务或个性化投资方案。请根据个人情况谨慎决策,风险责任自负。