في الليلة الماضية، تعرضت منصة GMX، إحدى أبرز بروتوكولات DeFi على السلسلة، لحدث أمني كبير، حيث تمت سرقة أصول مشفرة تزيد قيمتها عن 40 مليون دولار من قبل قراصنة، بما في ذلك WBTC و WETH و UNI و FRAX و LINK و USDC و USDT وغيرها من الرموز الرئيسية. بعد وقوع الحادث، أصدرت Bithumb إعلانًا تعلن فيه عن تعليق خدمات الإيداع والسحب لـ GMX حتى تستقر الشبكة.
تأثرت عملة GMX بالحادثة المسروقة، حيث انخفضت بنسبة تزيد عن 25% خلال 4 ساعات، حيث انخفض السعر إلى ما دون 11 دولار، والسعر الحالي هو 11.8 دولار. وفقًا لبيانات DefiLlama، انخفض إجمالي القيمة المقفلة (TVL) لعملة GMX من 500 مليون دولار قبل الحادثة إلى 400 مليون دولار، حيث بلغت نسبة الانخفاض القصيرة 20%.
تأثرت TVL على منصة GMX بسبب حادثة سرقة، وانخفضت لفترة قصيرة إلى 400 مليون دولار
فيما يلي، تقوم صحيفة Odaily星球日报 بتلخيص أسباب حادثة سرقة GMX، ردود الفريق، وآخر تحركات القراصنة.
المهاجمون يستخدمون ثغرة إعادة الدخول
السبب الجذري لحدث سرقة GMX هو وجود ثغرة إعادة الدخول في الدالة الأساسية executeDecreaseOrder، حيث كان ينبغي أن يكون المعامل الأول حسابًا خارجيًا (EOA)، ولكن المهاجم مرر عنوان عقد ذكي، مما سمح له بإعادة الدخول إلى النظام أثناء عملية الاسترداد، والتلاعب بالحالة الداخلية، مما أدى إلى استرداد الأصول التي تفوق قيمتها الفعلية من GLP.
قال شريك Slow Fog ورئيس أمن المعلومات 23pds على منصة X إن إنشاء مراكز البيع القصير في النسخة V1 من GMX سيؤدي إلى تحديث متوسط سعر البيع القصير العالمي (globalShortAveragePrices) على الفور، مما يؤثر مباشرة على حساب إجمالي الأصول المدارة (AUM)، وبالتالي يؤثر على تقييم GLP ورقم استرداد الأموال.
استغل المهاجمون تصميم GMX الذي يتيح تفعيل ميزة timelock.enableLeverage خلال تنفيذ الطلبات (وهي شرط مسبق لفتح مراكز بيع كبيرة) ، وأطلقوا ثغرة إعادة الدخول من خلال استدعاء العقد لتنفيذ دالة executeDecreaseOrder. من خلال استغلال هذه الثغرة ، أنشأ المهاجمون مراكز بيع بشكل متكرر ، مما أدى إلى رفع المتوسط العالمي لسعر البيع دون تغيير فعلي في سعر السوق.
بسبب اعتماد AUM على هذا السعر في الحساب، قامت المنصة بشكل خاطئ بإدخال خسائر البيع القصير المبالغ فيها ضمن إجمالي الأصول، مما أدى إلى رفع تقييم GLP بشكل مصطنع. ثم قام المهاجم باسترداد GLP، وسحب أصولًا تفوق بكثير حصته المستحقة، محققًا أرباحًا ضخمة.
مثال على هجوم الصفقة: line= 93
رد رسمي من GMX: تم استهداف حوض السيولة GLP من إصدار GMX V1 على Arbitrum بهجوم ثغرة، ولم يتأثر إصدار GMX V2.
بالنسبة لهذا الحدث الأمني الكبير، قدم فريق GMX ردًا رسميًا في أقرب وقت ممكن. وقد نشروا على منصة X أن بركة GLP الخاصة بـ GMX V1 على منصة Arbitrum تعرضت لهجوم ثغرة، حيث تم تحويل حوالي 40 مليون دولار من الرموز من بركة GLP إلى محفظة غير معروفة، وقد شارك الشركاء الأمنيون في التحقيق في هذا الهجوم.
حاليًا، قامت منصات Arbitrum و Avalanche بتعطيل تداول النسخة GMX V1 بالإضافة إلى ميزات سك واستبدال GLP، لمنع أي هجمات أخرى، لكن الثغرة لن تؤثر على النسخة GMX V2، ولا ستؤثر على رمز GMX نفسه.
نظرًا لأن إصدار GMX V1 قد تعرض لهجوم، يمكن للمستخدمين اتخاذ الإجراءات التالية لتقليل المخاطر:
تعطيل وظيفة الرافعة المالية: يمكن استدعاء Vault.setIsLeverageEnabled (false) لإيقافها؛ إذا تم استخدام Vault Timelock، فيجب استدعاء Timelock.setShouldToggleIsLeverageEnabled (false).
قم بتعيين maxUsdgAmounts لجميع الرموز إلى “1”: استخدم Vault.setTokenConfig أو Timelock.setTokenConfig لمنع مزيد من سك GLP. من الجدير بالذكر أن هذه القيمة يجب أن تكون “1” وليس “0”، لأن تعيينها إلى 0 يعني عدم وجود حد، مما قد يؤدي إلى استمرار استغلال الثغرة.
وفقًا للتحديثات الأخيرة، أكدت الجهة الرسمية أن الهجوم استهدف فقط إصدار GMX V1، بينما لم تعتمد عقود إصدار GMX V2 نفس آلية الحساب. لكن نظرًا للاحتياطات، قامت GMX بتحديث الحد الأقصى لرموز إصدار GMX V2 على Arbitrum وAvalanche، لذا فإن معظم عمليات سك الرموز الجديدة في تجمعات السيولة الحالية مقيدة، وسيتم إبلاغكم على الفور عند رفع هذا القيد.
بالإضافة إلى ذلك، تظهر البيانات على السلسلة أن GMX قد تركت رسالة على عنوان الهاكر، تعترف بأنها تعرضت لثغرة في إصدار GMX Vl، وتود تقديم مكافأة بنسبة 10% للقبعات البيضاء، وإذا تم استرداد 90% المتبقية من الأموال في غضون 48 ساعة، فإنها تلتزم بعدم اتخاذ المزيد من الإجراءات القانونية.
GMX قد تركت رسالة على عنوان القراصنة على استعداد لتقديم 10% مكافأة القبعة البيضاء
تم نقل أكثر من 30 مليون دولار من الأموال إلى عنوان جديد بواسطة القراصنة
من المؤشرات على السلسلة، يبدو أن هذه كانت عملية مدبرة منذ فترة طويلة، حيث تم تحويل الأموال الأولية للهاكر قبل عدة أيام من بروتوكول خلط الخصوصية Tornado Cash، مما يشير إلى أنه كان قد أعد لهذه الهجمة منذ فترة.
بعد سرقة أكثر من 40 مليون دولار من الأصول المشفرة، قام المتسللون بسرعة بنقل أكثر من 30 مليون دولار من الأصول. وفقًا للبيانات على السلسلة، قام مقترح عنوان المتسلل GMX (العنوان: 88 بيتكوين (تبلغ قيمتها حوالي 9.8 مليون دولار)، أكثر من 2200 إيثريوم (تبلغ قيمتها حوالي 5.85 مليون دولار)، أكثر من 3 ملايين USDC، وأكثر من 1.3 مليون DAI إلى العنوان الجديد 0x99cdeb84064c2bc63de0cea7c6978e272d0f2dae؛ وتم نقل أكثر من 4300 إيثريوم (تبلغ قيمتها حوالي 11 مليون دولار) إلى العنوان الجديد 0x6acc60b11217a1fd0e68b0ecaee7122d34a784c1. المجموع قد تم نقل أكثر من 30 مليون دولار من الأموال إلى عناوين جديدة أخرى.
قراصنة يسرقون أصول تزيد عن 40 مليون دولار
عنوان المتسلل الحالي لا يزال لديه 10 ملايين دولار من الأموال غير المنقولة
“المحقق على السلسلة” زاك XBT نشر منشورًا على منصة X ينتقد شركة سيركل لعدم اتخاذ أي إجراء ضد سلوكيات القراصنة، حيث أشار إلى أن حادثة هجوم GMX قد وقعت منذ 1 إلى 2 ساعة، لكن سيركل لم تتخذ أي إجراء ضد القراصنة، حتى أن المهاجمين استخدموا بروتوكول النقل عبر السلاسل CCTP الخاص بسيركل لنقل الأموال المسروقة من Arbitrum إلى إيثيريوم.
ملخص
هذه الحادثة المسروقة لا تكشف فقط عن العيوب الرئيسية في التحقق من صلاحيات المستدعي، وتحديث الحالة، وتصميم آلية الرفع في النسخة GMX V1، بل تدق أيضًا ناقوس الخطر مرة أخرى للصناعة بأسرها: في الأنظمة التي تتداخل فيها منطق المالية المعقدة (مثل الرفع، والتسعير الديناميكي) ومسارات تنفيذ العقود، يمكن أن يتحول أي مدخل غير محمي إلى نقطة انطلاق لحدث البجعة السوداء.
من الجدير بالذكر أن القراصنة قد حولوا معظم الأصول المسروقة إلى عملات مشفرة يصعب تجميدها، وخاصة الأصول غير المركزية مثل ETH و DAI، وقاموا بتوزيع الأموال عبر عدة عناوين جديدة، مما زاد من صعوبة تتبعها واستردادها. كما أن اقتراح GMX “10% مكافأة القبعة البيضاء مقابل الإعفاء” يكشف عن واقع عدم وجود آلية قانونية موحدة للمسائلة في عالم Web3 الحالي.
بالنسبة لمطوري DeFi، ربما تكون المسألة الأكثر أهمية للتفكير فيها ليست “كيف تمكن القراصنة من النجاح”، بل هو - عندما تدير الأنظمة أصول المستخدمين الحقيقية، هل تم إنشاء آليات كافية للحد من حدوث أكثر طرق الهجوم تطرفًا. خلاف ذلك، فإن أي منطق منتج مثالي، بمجرد أن يفتقر إلى تصميم حدود الأمان، سيكون من الصعب تجنب تكلفة المخاطر النظامية.
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
أكثر من 40 مليون دولار مسروقة، تعرضت GMX لهجوم دقيق
أصلي | Odailyأودايلي日报(@OdailyChina)
المؤلف | Asher(**@Asher_ 0210 )
في الليلة الماضية، تعرضت منصة GMX، إحدى أبرز بروتوكولات DeFi على السلسلة، لحدث أمني كبير، حيث تمت سرقة أصول مشفرة تزيد قيمتها عن 40 مليون دولار من قبل قراصنة، بما في ذلك WBTC و WETH و UNI و FRAX و LINK و USDC و USDT وغيرها من الرموز الرئيسية. بعد وقوع الحادث، أصدرت Bithumb إعلانًا تعلن فيه عن تعليق خدمات الإيداع والسحب لـ GMX حتى تستقر الشبكة.
تأثرت عملة GMX بالحادثة المسروقة، حيث انخفضت بنسبة تزيد عن 25% خلال 4 ساعات، حيث انخفض السعر إلى ما دون 11 دولار، والسعر الحالي هو 11.8 دولار. وفقًا لبيانات DefiLlama، انخفض إجمالي القيمة المقفلة (TVL) لعملة GMX من 500 مليون دولار قبل الحادثة إلى 400 مليون دولار، حيث بلغت نسبة الانخفاض القصيرة 20%.
تأثرت TVL على منصة GMX بسبب حادثة سرقة، وانخفضت لفترة قصيرة إلى 400 مليون دولار
فيما يلي، تقوم صحيفة Odaily星球日报 بتلخيص أسباب حادثة سرقة GMX، ردود الفريق، وآخر تحركات القراصنة.
المهاجمون يستخدمون ثغرة إعادة الدخول
السبب الجذري لحدث سرقة GMX هو وجود ثغرة إعادة الدخول في الدالة الأساسية executeDecreaseOrder، حيث كان ينبغي أن يكون المعامل الأول حسابًا خارجيًا (EOA)، ولكن المهاجم مرر عنوان عقد ذكي، مما سمح له بإعادة الدخول إلى النظام أثناء عملية الاسترداد، والتلاعب بالحالة الداخلية، مما أدى إلى استرداد الأصول التي تفوق قيمتها الفعلية من GLP.
قال شريك Slow Fog ورئيس أمن المعلومات 23pds على منصة X إن إنشاء مراكز البيع القصير في النسخة V1 من GMX سيؤدي إلى تحديث متوسط سعر البيع القصير العالمي (globalShortAveragePrices) على الفور، مما يؤثر مباشرة على حساب إجمالي الأصول المدارة (AUM)، وبالتالي يؤثر على تقييم GLP ورقم استرداد الأموال.
استغل المهاجمون تصميم GMX الذي يتيح تفعيل ميزة timelock.enableLeverage خلال تنفيذ الطلبات (وهي شرط مسبق لفتح مراكز بيع كبيرة) ، وأطلقوا ثغرة إعادة الدخول من خلال استدعاء العقد لتنفيذ دالة executeDecreaseOrder. من خلال استغلال هذه الثغرة ، أنشأ المهاجمون مراكز بيع بشكل متكرر ، مما أدى إلى رفع المتوسط العالمي لسعر البيع دون تغيير فعلي في سعر السوق.
بسبب اعتماد AUM على هذا السعر في الحساب، قامت المنصة بشكل خاطئ بإدخال خسائر البيع القصير المبالغ فيها ضمن إجمالي الأصول، مما أدى إلى رفع تقييم GLP بشكل مصطنع. ثم قام المهاجم باسترداد GLP، وسحب أصولًا تفوق بكثير حصته المستحقة، محققًا أرباحًا ضخمة.
مثال على هجوم الصفقة: line= 93
رد رسمي من GMX: تم استهداف حوض السيولة GLP من إصدار GMX V1 على Arbitrum بهجوم ثغرة، ولم يتأثر إصدار GMX V2.
بالنسبة لهذا الحدث الأمني الكبير، قدم فريق GMX ردًا رسميًا في أقرب وقت ممكن. وقد نشروا على منصة X أن بركة GLP الخاصة بـ GMX V1 على منصة Arbitrum تعرضت لهجوم ثغرة، حيث تم تحويل حوالي 40 مليون دولار من الرموز من بركة GLP إلى محفظة غير معروفة، وقد شارك الشركاء الأمنيون في التحقيق في هذا الهجوم.
حاليًا، قامت منصات Arbitrum و Avalanche بتعطيل تداول النسخة GMX V1 بالإضافة إلى ميزات سك واستبدال GLP، لمنع أي هجمات أخرى، لكن الثغرة لن تؤثر على النسخة GMX V2، ولا ستؤثر على رمز GMX نفسه.
نظرًا لأن إصدار GMX V1 قد تعرض لهجوم، يمكن للمستخدمين اتخاذ الإجراءات التالية لتقليل المخاطر:
وفقًا للتحديثات الأخيرة، أكدت الجهة الرسمية أن الهجوم استهدف فقط إصدار GMX V1، بينما لم تعتمد عقود إصدار GMX V2 نفس آلية الحساب. لكن نظرًا للاحتياطات، قامت GMX بتحديث الحد الأقصى لرموز إصدار GMX V2 على Arbitrum وAvalanche، لذا فإن معظم عمليات سك الرموز الجديدة في تجمعات السيولة الحالية مقيدة، وسيتم إبلاغكم على الفور عند رفع هذا القيد.
بالإضافة إلى ذلك، تظهر البيانات على السلسلة أن GMX قد تركت رسالة على عنوان الهاكر، تعترف بأنها تعرضت لثغرة في إصدار GMX Vl، وتود تقديم مكافأة بنسبة 10% للقبعات البيضاء، وإذا تم استرداد 90% المتبقية من الأموال في غضون 48 ساعة، فإنها تلتزم بعدم اتخاذ المزيد من الإجراءات القانونية.
GMX قد تركت رسالة على عنوان القراصنة على استعداد لتقديم 10% مكافأة القبعة البيضاء
تم نقل أكثر من 30 مليون دولار من الأموال إلى عنوان جديد بواسطة القراصنة
من المؤشرات على السلسلة، يبدو أن هذه كانت عملية مدبرة منذ فترة طويلة، حيث تم تحويل الأموال الأولية للهاكر قبل عدة أيام من بروتوكول خلط الخصوصية Tornado Cash، مما يشير إلى أنه كان قد أعد لهذه الهجمة منذ فترة.
بعد سرقة أكثر من 40 مليون دولار من الأصول المشفرة، قام المتسللون بسرعة بنقل أكثر من 30 مليون دولار من الأصول. وفقًا للبيانات على السلسلة، قام مقترح عنوان المتسلل GMX (العنوان: 88 بيتكوين (تبلغ قيمتها حوالي 9.8 مليون دولار)، أكثر من 2200 إيثريوم (تبلغ قيمتها حوالي 5.85 مليون دولار)، أكثر من 3 ملايين USDC، وأكثر من 1.3 مليون DAI إلى العنوان الجديد 0x99cdeb84064c2bc63de0cea7c6978e272d0f2dae؛ وتم نقل أكثر من 4300 إيثريوم (تبلغ قيمتها حوالي 11 مليون دولار) إلى العنوان الجديد 0x6acc60b11217a1fd0e68b0ecaee7122d34a784c1. المجموع قد تم نقل أكثر من 30 مليون دولار من الأموال إلى عناوين جديدة أخرى.
قراصنة يسرقون أصول تزيد عن 40 مليون دولار
عنوان المتسلل الحالي لا يزال لديه 10 ملايين دولار من الأموال غير المنقولة
“المحقق على السلسلة” زاك XBT نشر منشورًا على منصة X ينتقد شركة سيركل لعدم اتخاذ أي إجراء ضد سلوكيات القراصنة، حيث أشار إلى أن حادثة هجوم GMX قد وقعت منذ 1 إلى 2 ساعة، لكن سيركل لم تتخذ أي إجراء ضد القراصنة، حتى أن المهاجمين استخدموا بروتوكول النقل عبر السلاسل CCTP الخاص بسيركل لنقل الأموال المسروقة من Arbitrum إلى إيثيريوم.
ملخص
هذه الحادثة المسروقة لا تكشف فقط عن العيوب الرئيسية في التحقق من صلاحيات المستدعي، وتحديث الحالة، وتصميم آلية الرفع في النسخة GMX V1، بل تدق أيضًا ناقوس الخطر مرة أخرى للصناعة بأسرها: في الأنظمة التي تتداخل فيها منطق المالية المعقدة (مثل الرفع، والتسعير الديناميكي) ومسارات تنفيذ العقود، يمكن أن يتحول أي مدخل غير محمي إلى نقطة انطلاق لحدث البجعة السوداء.
من الجدير بالذكر أن القراصنة قد حولوا معظم الأصول المسروقة إلى عملات مشفرة يصعب تجميدها، وخاصة الأصول غير المركزية مثل ETH و DAI، وقاموا بتوزيع الأموال عبر عدة عناوين جديدة، مما زاد من صعوبة تتبعها واستردادها. كما أن اقتراح GMX “10% مكافأة القبعة البيضاء مقابل الإعفاء” يكشف عن واقع عدم وجود آلية قانونية موحدة للمسائلة في عالم Web3 الحالي.
بالنسبة لمطوري DeFi، ربما تكون المسألة الأكثر أهمية للتفكير فيها ليست “كيف تمكن القراصنة من النجاح”، بل هو - عندما تدير الأنظمة أصول المستخدمين الحقيقية، هل تم إنشاء آليات كافية للحد من حدوث أكثر طرق الهجوم تطرفًا. خلاف ذلك، فإن أي منطق منتج مثالي، بمجرد أن يفتقر إلى تصميم حدود الأمان، سيكون من الصعب تجنب تكلفة المخاطر النظامية.