pensamentos sobre o exploit do @GMX_IO. Passar 20 minutos nisso pode poupar-te de um exploit. - Um ataque de reentrância é comum em contratos inteligentes baseados em solidity e é a causa raiz do hack do @GMX_IO. Não é novo nem fácil de evitar em contratos inteligentes baseados em EVM. - A linguagem Sui Move foi projetada num modelo centrado em objetos - isso impede que contratos inteligentes baseados em Sui Move sofram tais riscos. É doloroso ver o que aconteceu ao @GMX_IO, pois inspirou muitas novas ideias e iniciativas. Operar em DeFi é arriscado e eu recomendaria seriamente que novos construtores de DeFi utilizassem uma linguagem mais robusta, ou pelo menos passassem horas a pesquisar o que é um ataque de reentrância. Eu também escrevi isto e espero que ajude: O que é um Ataque de Reentrância e por que não acontece em Sui Move:
SlowMist
SlowMist10/07, 00:40
The root cause of this attack stems from @GMX_IO v1's design flaw where short position operations immediately update the global short average prices (globalShortAveragePrices), which directly impacts the calculation of Assets Under Management (AUM), thereby allowing manipulation of GLP token pricing. The attacker exploited this design vulnerability by leveraging the Keeper's ability to enable `timelock.enableLeverage` during order execution (a prerequisite for creating large short positions). Through a reentrancy attack, they successfully established massive short positions to manipulate the global average prices, artificially inflating GLP prices within a single transaction and profiting through redemption operations.
5,29K