Tópicos populares
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.
Análise do hack do GMX.
🧵
II. "Espera, o que aconteceu?"
No dia 9 de julho, o @GMX_IO V1 na @arbitrum foi hackeado, e ~$40M foram roubados do pool GLP.
O @GMX_IO rapidamente suspendeu as negociações no V1 e desativou a criação ou resgate de tokens GLP tanto na @arbitrum quanto na @avax para evitar mais danos.

9/07, 22:35
O pool GLP do GMX V1 na Arbitrum sofreu um exploit. Aproximadamente $40M em tokens foram transferidos do pool GLP para uma carteira desconhecida.
A segurança sempre foi uma prioridade central para o GMX, com os contratos inteligentes do GMX passando por várias auditorias de especialistas em segurança de topo. Assim, neste momento crítico, todos os colaboradores principais estão investigando como a manipulação ocorreu e que vulnerabilidade pode tê-la possibilitado.
Nossos parceiros de segurança também estão profundamente envolvidos, para garantir que tenhamos uma compreensão completa dos eventos que ocorreram e minimizar quaisquer riscos associados o mais rápido possível. Nosso foco principal é na recuperação e na identificação da causa raiz do problema.
Ações tomadas:
As negociações no GMX V1, assim como a emissão e resgate de GLP, foram desativadas tanto na Arbitrum quanto na Avalanche para prevenir quaisquer vetores de ataque adicionais e proteger os usuários de impactos negativos adicionais.
Escopo da vulnerabilidade:
Por favor, note que o exploit não afeta o GMX V2, seus mercados ou pools de liquidez, nem o próprio token GMX.
Com base nas informações disponíveis, a vulnerabilidade é limitada ao GMX V1 e ao seu pool GLP.
Assim que tivermos informações mais completas e validadas, um relatório detalhado do incidente será divulgado.
IV. Usando um guardião automatizado (bot de software), o atacante acionou muitas ordens de venda a descoberto durante a execução (com timelock.enableLeverage) para inflacionar o preço do GLP e depois retirou para ativos reais.
V. Todos os ativos roubados foram enviados para uma única carteira (0xDF3340a436c27655bA62F8281565C9925C3a5221).
~$10M foram transferidos para @ethereum e trocados por $ETH e $DAI; o restante (~$32M) permaneceu em @arbitrum em tokens como $wBTC, $FRAX, $LINK, $USDC e $USDT.
Alguns dos fundos foram misturados através do @TornadoCash.

9/07, 23:19
a carteira do atacante:
0xDF3340a436c27655bA62F8281565C9925C3a5221
eles financiaram-na dois dias antes através do Tornado Cash, transferindo USDC > ETH, e prepararam o ataque.
depois da exploração, começaram a lavar dinheiro entre cadeias - dividindo, trocando e ofuscando rastros.
5/

VI. "Como é que as auditorias não detectaram isso?"
Os contratos V1 da @GMX_IO passaram por auditorias da @Quantstamp e da @ABDKconsulting, juntamente com recompensas por bugs e monitorização da @GuardianAudits.
No entanto, estes não conseguiram detectar a falha lógica específica do protocolo relacionada com atualizações de preços em tempo real durante negociações curtas.
VII. Mesmo o código auditado pode falhar quando o comportamento sutil do protocolo não é testado de forma abrangente.
VIII. "O que @GMX_IO fez para mitigar danos?"
Pausou todas as operações de negociação V1 e GLP para evitar mais exploração.
Além disso, @GMX_IO ofereceu uma recompensa de 10% (~$4.2M) ao atacante por devolver os fundos prontamente.
O que vocês, rapazes, acham do hack do @GMX_IO?
@splinter0n @0xDefiLeo @the_smart_ape @0xCheeezzyyyy @DOLAK1NG @YashasEdu @0xAndrewMoh @eli5_defi @_SmokinTed @RubiksWeb3hub @kenodnb @lstmaximalist
33,44K
Top
Classificação
Favoritos