Analyse du hack de GMX. 🧵
II. "Attendez, que s'est-il passé ?" Le 9 juillet, @GMX_IO V1 sur @arbitrum a été piraté, et environ 40 millions de dollars ont été volés du pool GLP. @GMX_IO a rapidement suspendu le trading sur V1 et désactivé la création ou le rachat de tokens GLP sur @arbitrum et @avax pour éviter d'autres dommages.
GMX 🫐
GMX 🫐9 juil., 22:35
Le pool GLP de GMX V1 sur Arbitrum a subi une exploitation. Environ 40 millions de dollars en tokens ont été transférés du pool GLP vers un portefeuille inconnu. La sécurité a toujours été une priorité essentielle pour GMX, avec les contrats intelligents GMX ayant subi de nombreux audits par des spécialistes de la sécurité de premier plan. Donc, en ce moment critique, tous les contributeurs principaux enquêtent sur la manière dont la manipulation a eu lieu et quelle vulnérabilité a pu l'autoriser. Nos partenaires en sécurité sont également profondément impliqués, pour s'assurer que nous comprenons bien les événements qui se sont produits et minimiser les risques associés le plus rapidement possible. Notre priorité est la récupération et l'identification de la cause profonde du problème. Actions entreprises : Le trading sur GMX V1, ainsi que la création et le rachat de GLP, ont été désactivés à la fois sur Arbitrum et Avalanche pour prévenir d'autres vecteurs d'attaque et protéger les utilisateurs de impacts négatifs supplémentaires. Portée de la vulnérabilité : Veuillez noter que l'exploitation n'affecte pas GMX V2, ses marchés ou ses pools de liquidité, ni le token GMX lui-même. D'après les informations disponibles, la vulnérabilité est limitée à GMX V1 et à son pool GLP. Dès que nous aurons des informations plus complètes et validées, un rapport d'incident détaillé suivra.
IV. En utilisant un gardien automatisé (bot logiciel), l'attaquant a déclenché de nombreux ordres de vente à découvert pendant l'exécution (avec timelock.enableLeverage) pour gonfler le prix du GLP et a ensuite encaissé des actifs réels.
V. Tous les actifs volés ont été envoyés à un seul portefeuille (0xDF3340a436c27655bA62F8281565C9925C3a5221). ~10M$ ont été transférés vers @ethereum et échangés contre $ETH et $DAI ; le reste (~32M$) est resté sur @arbitrum sous forme de tokens comme $wBTC, $FRAX, $LINK, $USDC et $USDT. Une partie des fonds a été mélangée via @TornadoCash.
Suhail Kakar (🫰,✨)
Suhail Kakar (🫰,✨)9 juil., 23:19
le portefeuille de l'attaquant : 0xDF3340a436c27655bA62F8281565C9925C3a5221 ils l'ont financé deux jours plus tôt via Tornado Cash, ont transféré USDC > ETH, et ont préparé l'attaque. après l'exploitation, ils ont commencé à blanchir à travers les chaînes - en divisant, échangeant et obscurcissant les pistes. 5/
VI. "Comment les audits ont-ils pu le manquer ?" Les contrats V1 de @GMX_IO avaient été audités par @Quantstamp et @ABDKconsulting, en plus de programmes de récompenses pour les bugs et d'une surveillance par @GuardianAudits. Pourtant, ceux-ci n'ont pas détecté le défaut de logique spécifique au protocole impliquant des mises à jour de prix en temps réel lors des trades à découvert.
VII. Même un code audité peut échouer lorsque le comportement subtil du protocole n'est pas testé de manière approfondie.
VIII. "Que fait @GMX_IO pour atténuer les dommages ?" A suspendu toutes les opérations de trading V1 et GLP pour prévenir toute exploitation supplémentaire. De plus, @GMX_IO a offert une prime de 10 % (~4,2 M$) à l'attaquant pour le retour rapide des fonds.
Que pensez-vous, les gars, du hack de @GMX_IO ? @splinter0n @0xDefiLeo @the_smart_ape @0xCheeezzyyyy @DOLAK1NG @YashasEdu @0xAndrewMoh @eli5_defi @_SmokinTed @RubiksWeb3hub @kenodnb @lstmaximalist
33,44K