請輸入關鍵字:

熱門搜尋:

損失超 4000 萬美元!GMX 安全事件漏洞分析與被盜資金追蹤

日期: 2025年7月11日 上午9:08

撰文:Beosin

 

GMX 遭受攻擊,攻擊者通過項目合約的一個可重入漏洞實施了攻擊,獲利約 4200 萬美元。Beosin 安全團隊對本次攻擊事件進行了漏洞分析和資金追蹤,並將結果分享如下:

 

詳細攻擊步驟

 

攻擊者首先利用 OrderBook 合約中 executeDecreaseOrder 函數中退還保證金機制,發起重入攻擊來繞過項目 Timelock 合約的槓桿開關:

 


然後,攻擊通過閃電貸借入 USDC 進行質押鑄造 GLP,同時以 USDC 為保證金增加 BTC 的 short 倉位,導致 GLPmanager 合約的 AUM 值虛高,此值的計算會影響 GLP 的價格。

 


最後,攻擊者以異常價格贖回 GLP 獲利,並指定兌換為其他代幣。

 

漏洞分析

 

通過以上攻擊流程,我們可以看到整個事件的漏洞利用原因有以下兩點:

 

- 缺少可重入保護,導致在贖回過程重入修改内部狀態。


- 贖回邏輯比較復雜,缺少足夠的安全校驗。


雖然 GMX 經歷了多次安全審計,但這個可重入漏洞還是被忽略了。而如果對贖回邏輯進行更嚴格的檢查,並考慮到可能存在的重入漏洞,有可能避免此類安全事件的發生。

 

被盜資金追蹤

 

Beosin Trace 對被盜資金進行追蹤發現:攻擊者地址 0x7d3bd50336f64b7a473c51f54e7f0bd6771cc355 獲利約 4200 萬美元,隨後 DeFi 協議將穩定幣和山寨幣兌換成 ETH 和 USDC,通過多個跨鏈協議將被盜資産轉移至 Ethereum 網絡。目前被盜資産中價值約 3200 萬的 ETH 分別存放在以下 4 個以太坊網絡地址:


- 0xe9ad5a0f2697a3cf75ffa7328bda93dbaef7f7e7

- 0x69c965e164fa60e37a851aa5cd82b13ae39c1d95

- 0xa33fcbe3b84fb8393690d1e994b6a6adc256d8a3

- 0x639cd2fc24ec06be64aaf94eb89392bea98a6605

 

約 1000 萬美元的資産存放在 Arbitrum 網絡的地址 0xdf3340a436c27655ba62f8281565c9925c3a5221。Beosin Trace 已將黑客相關地址加入黑地址庫,後續將持續追蹤。

 


據 Beosin Trace 分析,所有被盜資金仍存放在攻擊者的多個地址中

 

總結


本次攻擊的核心在於 GMX 合約存在重入漏洞,導致攻擊者可通過虛假增加的 AUM 值贖回大量資産獲利。像 GMX 此類復雜的 DeFi 協議,需要通過多方面、多層次的安全審計,對合約代碼進行詳盡的測試和審查。此前,Beosin 安全團隊已完成多個 DeFi 協議(如 Surf Protocol、SyncSwap、LeverFi、Owlto Finance)的安全審計,專注於發現合約邏輯缺陷和可能被忽略的極端情況,確保 DeFi 協議經過全方位的檢測。

内容來源:TECHUB NEWS

財華網所刊載內容之知識產權為財華網及相關權利人專屬所有或持有。未經許可,禁止進行轉載、摘編、複製及建立鏡像等任何使用。

如有意願轉載,請發郵件至 content@finet.com.hk,獲得書面確認及授權後,方可轉載。

下載APP 下載財華財經APP,把握投資先機
更多精彩内容,請點擊: 財華網(https://www.finet.hk/) 財華智庫網(https://www.finet.com.cn) 現代電視FINTV(http://www.fintv.hk)

視頻

快訊

17:30
福萊特:取消出口退稅對公司整體業績影響有限
17:20
央行就《城市商業銀行銀行匯票業務依託大額支付系統處理辦法(徵求意見稿)》等4件規範性文件公開徵求意見
17:15
央行發佈《全國統一集中賬戶管理系統業務處理辦法(徵求意見稿)》公開徵求意見
17:08
​協鑫新能源(00451.HK)完成第一批認購股份
16:56
順豐同城(09699.HK):深圳同城擬2.13億元參與股權投資基金
16:45
華潤燃氣(01193.HK)完成收購華潤能源服務股權
16:37
九源基因(02566.HK)聯交所就實施H股全流通授出上市批准
16:25
商務部副部長兼國際貿易談判副代表淩激會見法國經濟、財政和工業、能源與數字主權部國庫總司總司長杜蒙
16:24
商務部:一季度中國服務進出口總額同比增長2.3%
16:19
中國人民銀行行長潘功勝會見法國總統外事顧問博納