สูญเสียเงินกว่า 40 ล้านดอลลาร์สหรัฐ GMX ถูกโจมตีอย่างแม่นยำ

星球日报
GMX5.91%

ของแท้ | Odaily Daily (@OdailyChina)

ผู้เขียน | อาเชอร์(**@Asher_ 0210 )

! ถูกขโมยไปมากกว่า 40 ล้านดอลลาร์ GMX ถูกซุ่มโจมตีอย่างแม่นยํา

เมื่อคืนนี้ โปรโตคอล DeFi ชั้นนำบนบล็อกเชน แพลตฟอร์ม GMX ประสบเหตุการณ์ด้านความปลอดภัยครั้งใหญ่ สินทรัพย์คริปโตมูลค่ามากกว่า 40 ล้านดอลลาร์ถูกแฮ็กเกอร์โจรกรรม รวมถึง WBTC, WETH, UNI, FRAX, LINK, USDC, USDT และโทเค็นหลักอื่นๆ หลังเกิดเหตุ Bithumb ได้ออกประกาศแจ้งว่า บริการฝากและถอนของ GMX จะถูกระงับจนกว่าจะมีความเสถียรในเครือข่าย.

受到เหตุการณ์การขโมยนี้ ส่งผลให้ราคาของ GMX โทเค็นลดลงมากกว่า 25% ในช่วง 4 ชั่วโมง ราคาเคยลดลงต่ำกว่า 11 ดอลลาร์ ปัจจุบันอยู่ที่ 11.8 ดอลลาร์ ตามข้อมูลจาก DefiLlama ยอดรวมมูลค่าที่ถูกล็อค (TVL) ของ GMX ลดลงจาก 500 ล้านดอลลาร์ก่อนเกิดเหตุการณ์การขโมยเหลือ 400 ล้านดอลลาร์ โดยมีการลดลงในช่วงสั้นสูงถึง 20%.

! ถูกขโมยไปกว่า 40 ล้านดอลลาร์ GMX ถูกซุ่มโจมตีอย่างแม่นยํา

TVL ของแพลตฟอร์ม GMX ได้รับผลกระทบจากเหตุการณ์การขโมย ทำให้ลดลงชั่วคราวเหลือ 400 ล้านดอลลาร์

ต่อไปนี้ Odaily รายงานข่าวจะสรุปเหตุผลที่ทำให้เกิดเหตุการณ์การโจรกรรม GMX การตอบสนองของทีมงาน และความเคลื่อนไหวล่าสุดของแฮกเกอร์

ผู้โจมตีใช้ช่องโหว่การเรียกซ้ำ

สาเหตุหลักของเหตุการณ์การขโมย GMX ในครั้งนี้คือการมีช่องโหว่การเรียกใช้ซ้ำในฟังก์ชันหลัก executeDecreaseOrder โดยพารามิเตอร์แรกของฟังก์ชันนี้ควรจะเป็นบัญชีภายนอก (EOA) แต่ผู้โจมตีได้ส่งที่อยู่ของสมาร์ทคอนแทรคต์ ซึ่งทำให้ผู้โจมตีสามารถเข้าไปในระบบอีกครั้งระหว่างกระบวนการไถ่ถอน และจัดการสถานะภายใน ส่งผลให้สินทรัพย์ที่ไถ่ถอนในที่สุดมีค่ามากกว่ามูลค่า GLP ที่พวกเขาถืออยู่จริง。

ผู้ร่วมก่อตั้งและหัวหน้าเจ้าหน้าที่ความปลอดภัยข้อมูลของ Slow Mist 23pds ได้โพสต์บนแพลตฟอร์ม X ว่า ในเวอร์ชัน GMX V1 การสร้างตำแหน่งชอร์ตจะอัปเดตราคาเฉลี่ยชอร์ตทั่วโลก (globalShortAveragePrices) ทันที ซึ่งราคาดังกล่าวจะมีผลโดยตรงต่อการคำนวณมูลค่าทรัพย์สินที่จัดการ (AUM) และส่งผลต่อการประเมินมูลค่าและจำนวนเงินที่สามารถไถ่ถอนของโทเคน GLP.

ผู้โจมตีได้ใช้การออกแบบฟังก์ชัน timelock.enableLeverage ที่ GMX เปิดใช้งานในระหว่างการดำเนินการคำสั่ง (ซึ่งเป็นเงื่อนไขเบื้องต้นสำหรับการเปิดสถานะขายชอร์ตขนาดใหญ่) และได้เรียกใช้ฟังก์ชัน executeDecreaseOrder ผ่านการโทรสัญญาเพื่อกระตุ้นช่องโหว่ที่สามารถทำซ้ำได้ โดยใช้ช่องโหว่นั้น ผู้โจมตีได้สร้างสถานะขายชอร์ตซ้ำแล้วซ้ำเล่า โดยที่ไม่ได้เปลี่ยนแปลงราคาตลาดจริง ทำให้ราคาขายชอร์ตเฉลี่ยทั่วโลกเพิ่มขึ้นอย่างไม่เป็นธรรม.

เนื่องจาก AUM ขึ้นอยู่กับการคำนวณราคานี้ แพลตฟอร์มจึงได้ทำการคำนวณการขาดทุนจากการขายชอร์ตที่เพิ่มขึ้นผิดพลาดเข้าไปในมูลค่ารวมของสินทรัพย์ ส่งผลให้การประเมินมูลค่า GLP ถูกดึงขึ้นโดยมนุษย์ ผู้โจมตีจึงได้ทำการไถ่ถอน GLP และถอนสินทรัพย์ที่มากกว่าส่วนแบ่งที่ควรจะได้อย่างมาก สร้างผลกำไรจำนวนมหาศาล

ตัวอย่างการโจมตีการซื้อขาย: line= 93

! ถูกขโมยไปกว่า 40 ล้านดอลลาร์ GMX ถูกซุ่มโจมตีอย่างแม่นยํา

GMX อย่างเป็นทางการตอบกลับ: GLP สภาพคล่องในเวอร์ชัน GMX V1 บน Arbitrum ถูกโจมตีด้วยช่องโหว่, เวอร์ชัน GMX V2 ไม่ได้รับผลกระทบ

สำหรับเหตุการณ์ความปลอดภัยครั้งใหญ่ในครั้งนี้ ทีม GMX ได้ตอบสนองอย่างเป็นทางการในทันที โดยได้โพสต์บนแพลตฟอร์ม X ว่า GLP Pool ของ GMX V1 บนแพลตฟอร์ม Arbitrum ประสบกับการโจมตีช่องโหว่ ทรัพย์สินประมาณ 40 ล้านดอลลาร์ได้ถูกโอนจาก GLP Pool ไปยังกระเป๋าที่ไม่รู้จัก และพันธมิตรด้านความปลอดภัยได้เข้าร่วมในการสอบสวนเหตุการณ์การโจมตีในครั้งนี้.

ปัจจุบัน แพลตฟอร์ม Arbitrum และ Avalanche ได้ปิดการซื้อขายเวอร์ชัน GMX V1 และฟังก์ชันการสร้างและแลกเปลี่ยน GLP เพื่อป้องกันการโจมตีเพิ่มเติม แต่ช่องโหว่นี้จะไม่ส่งผลกระทบต่อเวอร์ชัน GMX V2 และจะไม่ส่งผลกระทบต่อโทเค็น GMX เอง.

เนื่องจากเวอร์ชัน GMX V1 ได้ถูกโจมตี ผู้ใช้สามารถทำตามขั้นตอนต่อไปนี้เพื่อลดความเสี่ยง:

  • ปิดการใช้งานฟังก์ชันเลเวอเรจ: สามารถเรียกใช้ Vault.setIsLeverageEnabled(false) เพื่อปิด; หากใช้ Vault Timelock ให้เรียกใช้ Timelock.setShouldToggleIsLeverageEnabled(false).
  • ตั้งค่า maxUsdgAmounts ของโทเค็นทั้งหมดเป็น “1”: ใช้ Vault.setTokenConfig หรือ Timelock.setTokenConfig เพื่อป้องกันไม่ให้ GLP ถูกสร้างขึ้นต่อไป ควรสังเกตว่าค่าดังกล่าวต้องตั้งเป็น “1” ไม่ใช่ “0” เพราะการตั้งเป็น 0 หมายถึงไม่มีขีดจำกัด ซึ่งจะทำให้ช่องโหว่ยังคงถูกใช้ประโยชน์ต่อไป

ตามการอัปเดตล่าสุด ทางการได้ยืนยันว่า การโจมตีดังกล่าวมีเป้าหมายเฉพาะเวอร์ชัน GMX V1 เท่านั้น ในขณะที่สัญญา GMX V2 ไม่ได้ใช้กลไกการคำนวณเดียวกัน แต่เพื่อความระมัดระวัง GMX ได้อัปเดตขีดจำกัดของโทเค็นเวอร์ชัน GMX V2 บน Arbitrum และ Avalanche ดังนั้นการสร้างโทเค็นใหม่ในพูลสภาพคล่องส่วนใหญ่ในขณะนี้จึงถูกจำกัด ซึ่งจะมีการแจ้งให้ทราบทันทีเมื่อมีการยกเลิกข้อจำกัดนี้

นอกจากนี้ ข้อมูลบนเชนแสดงให้เห็นว่า GMX ได้ส่งข้อความถึงที่อยู่ของแฮกเกอร์ โดยยอมรับว่าเผชิญกับช่องโหว่ในเวอร์ชัน GMX Vl ยินดีที่จะเสนอรางวัล 10% สำหรับผู้ที่ช่วยเหลือ หากเงินที่เหลือ 90% ถูกส่งคืนภายใน 48 ชั่วโมง จะให้คำมั่นว่าจะไม่ดำเนินการทางกฎหมายเพิ่มเติมอีก

! ถูกขโมยไปมากกว่า 40 ล้านดอลลาร์ GMX ถูกซุ่มโจมตีอย่างแม่นยํา

GMX ได้ฝากข้อความถึงที่อยู่ของแฮ็กเกอร์ว่าต้องการเสนอรางวัล 10% สำหรับนักล่าเงินรางวัลสีขาว

แฮกเกอร์ได้ย้ายเงินกว่า 30 ล้านดอลลาร์ไปยังที่อยู่ใหม่

จากสัญญาณบนบล็อกเชนดูเหมือนว่านี่จะเป็นการกระทำที่วางแผนมาอย่างดี โดยเงินทุนเริ่มต้นของแฮ็กเกอร์ได้ถูกโอนจากโปรโตคอลการผสมเหรียญที่เป็นความลับ Tornado Cash เมื่อไม่กี่วันก่อน ซึ่งแสดงให้เห็นว่าพวกเขาเตรียมตัวสำหรับการโจมตีครั้งนี้มาเป็นเวลานานแล้ว

หลังจากขโมยสินทรัพย์ดิจิทัลกว่า 40 ล้านดอลลาร์ แฮ็กเกอร์ได้โอนสินทรัพย์กว่า 30 ล้านดอลลาร์อย่างรวดเร็ว ตามข้อมูลบนบล็อกเชน ที่อยู่ที่ถูกทำเครื่องหมายว่าเป็นของแฮ็กเกอร์ GMX (ที่อยู่: 88 BTC (มูลค่าประมาณ 9.8 ล้านดอลลาร์), มากกว่า 2200 ETH (มูลค่าประมาณ 5.85 ล้านดอลลาร์), มากกว่า 3 ล้าน USDC, มากกว่า 1.3 ล้าน DAI ถูกโอนไปยังที่อยู่ใหม่ 0x99cdeb84064c2bc63de0cea7c6978e272d0f2dae; โอนมากกว่า 4300 ETH (มูลค่าประมาณ 11 ล้านดอลลาร์) ไปยังที่อยู่ใหม่ 0x6acc60b11217a1fd0e68b0ecaee7122d34a784c1 รวมแล้วได้โอนเงินกว่า 30 ล้านดอลลาร์ไปยังที่อยู่ใหม่อื่น ๆ.

! ถูกขโมยไปกว่า 40 ล้านดอลลาร์ GMX ซุ่มโจมตีอย่างแม่นยํา

แฮกเกอร์ขโมยทรัพย์สินมูลค่าเกิน 40 ล้านดอลลาร์

! ถูกขโมยไปมากกว่า 40 ล้านดอลลาร์ GMX ถูกซุ่มโจมตีด้วยความแม่นยํา

ปัจจุบันที่อยู่แฮ็กเกอร์มีเงินทุนเหลือ 10 ล้านดอลลาร์ยังไม่ถูกโอน

“链上侦探”ZachXBT ในแพลตฟอร์ม X ได้เขียนโพสต์วิจารณ์ Circle ที่ไม่ดำเนินการเกี่ยวกับการกระทำของแฮกเกอร์ เขากล่าวว่าเหตุการณ์การโจมตี GMX เกิดขึ้นมาแล้ว 1 ถึง 2 ชั่วโมง แต่ Circle ไม่มีการดำเนินการใด ๆ ต่อการกระทำของแฮกเกอร์ ผู้โจมตีแม้แต่ใช้โปรโตคอลการส่งข้ามสาย CCTP ของ Circle เพื่อย้ายเงินที่ถูกขโมยจาก Arbitrum ไปยัง Ethereum.

สรุป

เหตุการณ์การถูกขโมยครั้งนี้ไม่เพียงเปิดเผยข้อบกพร่องที่สำคัญในด้านการตรวจสอบสิทธิ์ของผู้เรียกใช้งาน การอัปเดตสถานะ และการออกแบบกลไกเลเวอเรจของ GMX V1 เท่านั้น แต่ยังเป็นการเตือนภัยอีกครั้งสำหรับทั้งอุตสาหกรรม: ในระบบที่เกี่ยวข้องกับตรรกะการเงินที่ซับซ้อน (เช่น เลเวอเรจ การตั้งราคาแบบไดนามิก) และเส้นทางการดำเนินการของสัญญา จุดเข้าใดๆ ที่ไม่ได้รับการป้องกันอาจกลายเป็นจุดเริ่มต้นของเหตุการณ์หงส์ดำได้.

เป็นที่น่าสังเกตว่าแฮกเกอร์ได้เปลี่ยนสินทรัพย์ที่ถูกขโมยส่วนใหญ่เป็นสกุลเงินดิจิทัลที่ยากต่อการแช่แข็งโดยเฉพาะสินทรัพย์แบบกระจายอํานาจเช่น ETH และ DAI และได้กระจายเงินผ่านที่อยู่ใหม่หลายแห่งทําให้ยากต่อการติดตามและกู้คืน **โครงการ “เงินรางวัลหมวกขาว 10% เพื่อแลกกับการยกเว้น” ที่เสนอโดย GMX ยังเผยให้เห็นถึงภาวะที่กลืนไม่เข้าคายไม่ออกในทางปฏิบัติของการขาดกลไกความรับผิดชอบทางกฎหมายที่เป็นหนึ่งเดียวในโลก Web3 ปัจจุบัน **

สำหรับนักพัฒนา DeFi อาจจะควรคิดถึงคำถามที่ไม่ใช่ “แฮ็กเกอร์ทำได้อย่างไร” แต่เป็น - เมื่อระบบจัดการกับสินทรัพย์จริงของผู้ใช้ มีการสร้างกลไกที่เพียงพอในการจำกัดเส้นทางการโจมตีที่รุนแรงที่สุดหรือไม่ หากไม่เช่นนั้น ไม่ว่าจะมีตรรกะผลิตภัณฑ์ที่สมบูรณ์แบบเพียงใด เมื่อขาดการออกแบบขอบเขตความปลอดภัย ก็จะไม่สามารถหลีกเลี่ยงค่าใช้จ่ายจากความเสี่ยงระบบได้ในที่สุด.

ดูต้นฉบับ
news.article.disclaimer
แสดงความคิดเห็น
0/400
ไม่มีความคิดเห็น