GMXハックの内訳。 🧵
II. 「待って、どうしたの?」 7月9日、@arbitrumの@GMX_IO V1がハッキングされ、GLPプールから~$40Mが盗まれました。 @GMX_IO、V1での取引を迅速に停止し、さらなる被害を防ぐために、@arbitrumと@avaxの両方でGLPトークンの鋳造または償還を無効にしました。
GMX 🫐
GMX 🫐7月9日 22:35
Arbitrum 上の GMX V1 の GLP プールでエクスプロイトが発生しました。約$40MのトークンがGLPプールから未知のウォレットに転送されました。 セキュリティは常にGMXの主要な優先事項であり、GMXスマートコントラクトはトップのセキュリティスペシャリストから多数の監査を受けています。したがって、このハンズオンデッキの瞬間に、すべての主要な貢献者が、操作がどのように発生したか、そしてそれを可能にした可能性のある脆弱性を調査しています。 また、当社のセキュリティパートナーも深く関与しており、発生したイベントを完全に理解し、関連するリスクをできるだけ早く最小限に抑えることができます。私たちの主な焦点は、回復と問題の根本原因の特定です。 取られたアクション: GMX V1での取引、およびGLPの鋳造と償還は、さらなる攻撃ベクトルを防ぎ、ユーザーをさらなる悪影響から保護するために、ArbitrumとAvalancheの両方で無効になっています。 脆弱性の範囲: このエクスプロイトは、GMX V2、その市場、流動性プール、GMXトークン自体には影響を与えないことに注意してください。 入手可能な情報に基づくと、この脆弱性はGMX V1とそのGLPプールに限定されています。 より完全で検証された情報が得られ次第、詳細なインシデントレポートが続きます。
IV. 攻撃者は、自動キーパー(ソフトウェアボット)を使用して、GLP価格を膨らませるために(timelock.enableLeverageを使用して)実行中に大量のショート注文をトリガーし、実物資産としてキャッシュアウトしました。
V. 盗まれたすべての資産は、1つのウォレット(0xDF3340a436c27655bA62F8281565C9925C3a5221)に送られました。 ~$10Mは@ethereumにブリッジされ、$ETHと$DAIと交換されました。残り(~$32M)は、$wBTC、$FRAX、$LINK、$USDC、$USDTなどのトークンで@arbitrumに留まりました。 一部の資金は@TornadoCashを通じて混合されました。
Suhail Kakar (🫰,✨)
Suhail Kakar (🫰,✨)7月9日 23:19
攻撃者のウォレット: 0xDF3340a436c27655bA62F8281565C9925C3a5221 彼らは2日前にTornado Cashを通じて資金を提供し、USDC>ETHをブリッジし、ストライキを準備しました。 エクスプロイトの後、彼らはチェーン間でロンダリングを開始し、トレイルを分割、交換、難読化しました。 5/
VI. 「監査はどうしてそれを見逃したのか?」 @GMX_IO V1契約は、@Quantstampと@ABDKconsultingからの監査を受け、バグバウンティと@GuardianAuditsからの監視を受けていました。 しかし、これらは、ショートトレード中のリアルタイムの価格更新を含むプロトコル固有のロジックの欠陥を捕捉していませんでした。
VII. 監査されたコードでさえ、微妙なプロトコルの動作が十分にテストされていない場合、失敗する可能性があります。
VIII. 「被害を軽減するために@GMX_IO何をしたのか?」 さらなる悪用を防ぐために、すべてのV1取引およびGLP操作を一時停止しました。 また、@GMX_IOは、資金を迅速に返還した攻撃者に対して10%の報奨金(~$4.2M)を提供しました。
ボア、あなたはハックについてどう思いますか@GMX_IO @splinter0n @0xDefiLeo @the_smart_ape @0xCheeezzyyyy @DOLAK1NG @YashasEdu @0xAndrewMoh @eli5_defi @_SmokinTed @RubiksWeb3hub @kenodnb @lstmaximalist
33.43K