热门话题
#
Bonk 生态迷因币展现强韧势头
#
有消息称 Pump.fun 计划 40 亿估值发币,引发市场猜测
#
Solana 新代币发射平台 Boop.Fun 风头正劲
GMX黑客事件的详细分析。
🧵
II. "等一下,发生了什么?"
在7月9日,@GMX_IO V1在@arbitrum上被黑客攻击,约4000万美元从GLP池中被盗。
@GMX_IO迅速暂停了V1的交易,并禁用了在@arbitrum和@avax上铸造或赎回GLP代币,以防止进一步的损失。

7月9日 22:35
GMX V1在Arbitrum上的GLP池遭遇了攻击。大约4000万美元的代币已从GLP池转移到一个未知的钱包。
安全一直是GMX的核心优先事项,GMX智能合约经过了顶级安全专家的多次审计。因此,在这个关键时刻,所有核心贡献者都在调查操控是如何发生的,以及可能导致这一事件的漏洞。
我们的安全合作伙伴也深度参与,以确保我们对发生的事件有透彻的理解,并尽快将任何相关风险降到最低。我们的主要关注点是恢复和确定问题的根本原因。
采取的措施:
为了防止进一步的攻击向量并保护用户免受额外负面影响,GMX V1的交易,以及GLP的铸造和赎回,已在Arbitrum和Avalanche上被禁用。
漏洞范围:
请注意,此次攻击不影响GMX V2、其市场或流动性池,也不影响GMX代币本身。
根据现有信息,漏洞仅限于GMX V1及其GLP池。
一旦我们获得更完整和经过验证的信息,将会发布详细的事件报告。
IV. 使用自动化保管人(软件机器人),攻击者在执行期间触发了大量短期订单(使用 timelock.enableLeverage),以抬高 GLP 价格,然后兑现为真实资产。
V. 所有被盗资产都被发送到一个单一的钱包 (0xDF3340a436c27655bA62F8281565C9925C3a5221)。
大约 1000 万美元被桥接到 @ethereum 并兑换成 $ETH 和 $DAI;其余的 (~3200 万美元) 留在 @arbitrum 中,使用的代币包括 $wBTC、$FRAX、$LINK、$USDC 和 $USDT。
部分资金通过 @TornadoCash 进行了混合。

7月9日 23:19
攻击者的钱包:
0xDF3340a436c27655bA62F8281565C9925C3a5221
他们在两天前通过 Tornado Cash 进行了资金注入,桥接了 USDC > ETH,并准备了攻击。
在利用漏洞后,他们开始在不同链之间洗钱——分割、交换和模糊踪迹。
5/

VI. "审计怎么会漏掉这个?"
@GMX_IO V1 合同经过了 @Quantstamp 和 @ABDKconsulting 的审计,以及 @GuardianAudits 的漏洞赏金和监控。
然而,这些并没有发现涉及短期交易时实时价格更新的协议特定逻辑缺陷。
VII. 即使经过审计的代码也可能在微妙的协议行为未经过彻底测试时失败。
VIII. "@GMX_IO 为了减轻损失做了什么?"
暂停所有 V1 交易和 GLP 操作,以防止进一步的利用。
此外,@GMX_IO 向攻击者提供了 10% 的赏金(约 420 万美元),以便及时归还资金。
你们这些家伙对 @GMX_IO 的黑客事件怎么看?
@splinter0n @0xDefiLeo @the_smart_ape @0xCheeezzyyyy @DOLAK1NG @YashasEdu @0xAndrewMoh @eli5_defi @_SmokinTed @RubiksWeb3hub @kenodnb @lstmaximalist
33.43K
热门
排行
收藏