GMX 4000만 달러 해킹의 진실

1.26K
GMX 4000만 달러 해킹의 진실

$40M 해킹은 우연이 아니었습니다

GMX 거래 로그를 분석하던 중, EOA여야 할 주소가 스마트 계약으로 전달되는 이상을 발견했습니다. 이것은 암호화를 깨부수기보다, 신뢰된 가짜 신원을 이용한 공격이었습니다. 고가스나 강제력이 아닌 정밀한 공격이었죠.

AUM: 보이지 않는 레버리지 엔진

AUM(관리 자산)은 동적이지 않아야 했습니다. 하지만 공격자들은 unstakeAndRedeemGlp 함수를 악용해 GLP 공급량을 조작하며, redeem_amount = (사용자_GLP / 총_GLP_공급) * AUM이라는 수식을 속였습니다. 실현 손실을 긍정적 가치로 간주하며, 빈 포지션은 스스로 부채 기계가 되었습니다.

재진입은 버그가 아니라 악용된 기능입니다

enableLeverage 함수는 유동성 스테이킹을 무기화된 투기로 바꾸었습니다. 공격자는 상환 전에 WBTC 단기 매도를 열고 풀의 유동성을 장악했습니다. 시스템은 모든 호출이 신뢰된 주소에서 온다고 가정했고, 그 주소들은 실제로 존재하지 않았습니다.

제로 지식 증명이 왜 실패했는가

우리는 검증 대신 신뢰에 이 시스템을 구축했습니다. 호출자의 신원이 EOA인지 스마트 계약인지 감사하지 않았고, 그때는 이미 늦었습니다. 이는 해킹이 아니라 혁신으로 위장된 게으태입니다.

마지막 생각: 신뢰는 프로토콜이 아닙니다

분노하지 않습니다. 실망할 뿐입니다. 우리는 보안 감사를 생략하고 우아함을 안전과 혼동했습니다. 다음엔? 루레벨에서 모든 호출을 검증하세요—아니면 또 4000만 달러를 잃으세요.

ZKProofGambit

좋아요46.2K 1.14K

인기 댓글 (2)

ذهب_الرقمية

يا جم، هذيه لا يُعَبّدَ! ماشي راح يخدِرْهُ؟ الجيب المُخترق ده نَصْبٍ ذكاء! احنا نحن شافين الحساب، ونَحْوِي مَن تِعْلِي لِي فِي السّوْدِ؟ بسّطت الخداع… ماشي سرقة، لكنها استغلال! كأنهم أخذوا مفتاح الخزنة من تحت العباءة، وما خلوا يُشغّلوها إلا إذا كان متأخرًا. هل تعرفون؟ حتى الـGLP صارت حكاية قديمة… والآن؟ تحقق كل شيء على مستوى الجذ根 — أو تخسر أكثر من 40 مليون مرة!

177
51
0
BitTorero
BitToreroBitTorero
1개월 전

¡Qué ingenio tan perezoso! Un hacker no roba tokens… ¡los roba con permiso! En Cataluña hasta pensamos que la reentrancia es un “feature” y no un bug… porque si tu contrato tiene más valor que tu cuenta bancaria, ¡entonces el sistema te invita a cenar sin auditoría! ¿Y tú? Verifica cada llamada… o pierde más de $40M en el próximo café. #DeFiOtroMundo

88
86
0