尽管经过多层审查,$GMX 的 V1 GLP 池还是在一个厚颜无耻的漏洞中被盗取了超过 4000 万美元。随着杠杆功能现在被冻结,交易员们不禁要问:经过审计的合约是如何被破解的?这对 DeFi 的永久交易未来意味着什么?7 月 9 日,链上永续合约和现货交易所 $GMX 证实其在 Arbitrum 上的 V1 GLP 池遭到攻击,价值超过 4000 万美元的各种代币在一次交易中被吸入一个未知钱包。这次攻击似乎操纵了 GLP 金库机制,迫使该协议停止交易,并暂停了在 Arbitrum 和 Avalanche 上 GLP 的铸造和赎回。$GMX 澄清说,这次漏洞仅限于 V1,不会影响 $GMX V2、其代币或其他相关市场。虽然 $GMX 团队尚未透露确切的漏洞利用途径,但该事件暴露了即使是经过审计的智能合约的脆弱性,并对去中心化杠杆市场的可持续性提出了紧迫的问题,$GMX 长期以来一直是该市场的主导者。攻击者从 $GMX 的 V1 GLP 池中提取 4000 万美元的途径令人震惊地简单,但却具有毁灭性的效果。据区块链分析师称,该漏洞涉及操纵协议的杠杆机制,以在没有适当抵押品的情况下铸造过多的 GLP 代币。一旦攻击者人为地抬高了他们的头寸,他们就会用欺诈性铸造的 GLP 赎回基础资产,导致资金池在几个区块内损失超过 4000 万美元。这些资金并没有闲置太久。根据 Cyvers 和 Lookonchain 的说法,攻击者使用了一个通过 Tornado Cash 资助的恶意合约来掩盖漏洞的来源。估计 4200 万美元的赃款中,约有 960 万美元通过 Circle 的跨链转移协议从 Arbitrum 桥接到 Ethereum,其中一部分迅速转换为 $DAI。🚨ALERT🚨我们的系统检测到一笔涉及 @GMX_IO 的可疑交易。一个由通过 @TornadoCash 资助的地址部署的恶意合约,已经在 Arbitrum ( #$ARB ) 网络上利用了大约 4200 万美元的资产——包括:$ETH , $USDC , $fsGLP , $DAI , $UNI ,… pic.twitter.com/x3B5OFMcyP 被盗取的资产包括 $ETH、$USDC、fsGLP、$DAI、$UNI、FRAX、$USDT、WETH 和 $LINK,这使得它成为一次跨越原生和合成代币的多资产攻击。在黑客攻击之前,$GMX 的 V1 合约已经过顶级审计公司的审查。Quantstamp 的部署前审计评估了诸如重入和访问控制等核心风险,而 ABDK Consulting 则进行了额外的压力测试。然而,这两项审计都没有标记出导致这次漏洞的特定杠杆操纵途径。这种疏忽突显了 DeFi 安全中一个反复出现的盲点:审计倾向于关注一般的漏洞,但往往会忽略特定于协议的逻辑缺陷。具有讽刺意味的是,$GMX 已经采取了积极的保障措施,包括 500 万美元的漏洞赏金计划和诸如 Guardian Audits 等公司的积极监控。这次漏洞不仅破坏了 $GMX,而且也对整个审计驱动的安全模式产生了怀疑。如果像 $GMX 这样成熟且经过实战考验的协议会因为一个逻辑缺陷而损失 4000 万美元,那么对于那些未经严格审查的项目来说,其影响令人深感担忧。与此同时,$GMX 在链上呼吁黑客,提出以 10% 的赏金换取资金的返还,这突显了 DeFi 的残酷现实:恢复工作往往依赖于与攻击者谈判。
尽管经过多层审查,GMX 的 V1 GLP 池还是在一个厚颜无耻的漏洞中被盗取了超过 4000 万美元。随着杠杆功能现在被冻结,交易员们不禁要问:经过审计的合约是如何被破解的?这对 DeFi 的永久交易未来意味着什么?7 月 9 日,链上永续合约和现货交易所 GMX 证实其在 Arbitrum 上的 V1 GLP 池遭到攻击,价值超过 4000 万美元的各种代币在一次交易中被吸入一个未知钱包。这次攻击似乎操纵了 GLP 金库机制,迫使该协议停止交易,并暂停了在 Arbitrum 和 Avalanche 上 GLP 的铸造和赎回。GMX 澄清说,这次漏洞仅限于 V1,不会影响 GMX V2、其代币或其他相关市场。虽然 GMX 团队尚未透露确切的漏洞利用途径,但该事件暴露了即使是经过审计的智能合约的脆弱性,并对去中心化杠杆市场的可持续性提出了紧迫的问题,GMX 长期以来一直是该市场的主导者。攻击者从 GMX 的 V1 GLP 池中提取 4000 万美元的途径令人震惊地简单,但却具有毁灭性的效果。据区块链分析师称,该漏洞涉及操纵协议的杠杆机制,以在没有适当抵押品的情况下铸造过多的 GLP 代币。一旦攻击者人为地抬高了他们的头寸,他们就会用欺诈性铸造的 GLP 赎回基础资产,导致资金池在几个区块内损失超过 4000 万美元。这些资金并没有闲置太久。根据 Cyvers 和 Lookonchain 的说法,攻击者使用了一个通过 Tornado Cash 资助的恶意合约来掩盖漏洞的来源。估计 4200 万美元的赃款中,约有 960 万美元通过 Circle 的跨链转移协议从 Arbitrum 桥接到 Ethereum,其中一部分迅速转换为 DAI。🚨ALERT🚨我们的系统检测到一笔涉及 @GMX_IO 的可疑交易。一个由通过 @TornadoCash 资助的地址部署的恶意合约,已经在 Arbitrum ( #ARB ) 网络上利用了大约 4200 万美元的资产——包括:$ETH , $USDC , $fsGLP , $DAI , $UNI ,… pic.twitter.com/x3B5OFMcyP 被盗取的资产包括 ETH、USDC、fsGLP、DAI、UNI、FRAX、USDT、WETH 和 LINK,这使得它成为一次跨越原生和合成代币的多资产攻击。在黑客攻击之前,GMX 的 V1 合约已经过顶级审计公司的审查。Quantstamp 的部署前审计评估了诸如重入和访问控制等核心风险,而 ABDK Consulting 则进行了额外的压力测试。然而,这两项审计都没有标记出导致这次漏洞的特定杠杆操纵途径。这种疏忽突显了 DeFi 安全中一个反复出现的盲点:审计倾向于关注一般的漏洞,但往往会忽略特定于协议的逻辑缺陷。具有讽刺意味的是,GMX 已经采取了积极的保障措施,包括 500 万美元的漏洞赏金计划和诸如 Guardian Audits 等公司的积极监控。这次漏洞不仅破坏了 GMX,而且也对整个审计驱动的安全模式产生了怀疑。如果像 GMX 这样成熟且经过实战考验的协议会因为一个逻辑缺陷而损失 4000 万美元,那么对于那些未经严格审查的项目来说,其影响令人深感担忧。与此同时,GMX 在链上呼吁黑客,提出以 10% 的赏金换取资金的返还,这突显了 DeFi 的残酷现实:恢复工作往往依赖于与攻击者谈判。