
Несмотря на тщательную проверку, пул GLP V1 децентрализованной биржи GMX был взломан и украдено более $40 миллионов долларов в ходе атаки. Учитывая, что функции кредитного плеча теперь заблокированы, трейдеры задаются вопросом: как были взломаны проверенные контракты? И что это означает для будущего бессрочной торговли DeFi?
9 июля он-чейн-биржа бессрочных и спотовых криптовалют GMX подтвердила, что ее пул V1 GLP на Arbitrum подвергся взлому, в результате которого более $40 миллионов в виде различных токенов были переведены на неизвестный кошелек за одну транзакцию.
Атака, которая, по всей видимости, затронула механизм хранилища GLP, вынудила протокол остановить торги и приостановить выпуск и погашение GLP как на Arbitrum, так и на Avalanche. GMX пояснила, что нарушение было ограничено версией V1 и не затронуло GMX V2, её токен или другие связанные рынки.
Хотя команда GMX еще не раскрыла точный вектор атаки, инцидент выявил хрупкость даже проверенных смарт-контрактов и поднял неотложные вопросы об устойчивости децентрализованных рынков с кредитным плечом, на которых GMX уже давно является доминирующим игроком.
Путь злоумышленника к выводу $40 миллионов из пула GLP V1 GMX был пугающе прост, но при этом крайне эффективен. По мнению блокчейн-аналитиков, эксплойт включал в себя манипулирование механизмом кредитного плеча протокола для выпуска избыточного количества токенов GLP без надлежащего обеспечения.
После того как злоумышленник искусственно увеличил свою позицию, он обменял мошеннически созданные GLP на базовые активы, в результате чего в пуле не хватило более $40 миллионов за несколько блоков.
Средства недолго оставались без движения. По данным Cyvers и Lookonchain, злоумышленник использовал вредоносный контракт, финансируемый через Tornado Cash, чтобы скрыть источник атаки. Примерно $9,6 млн из предполагаемых $42 млн были переведены из Arbitrum в Ethereum с помощью протокола кроссчейн-передачи Circle, а часть средств была быстро конвертирована в DAI.
В число изъятых активов вошли ETH, USDC, fsGLP, DAI, UNI, FRAX, USDT, WETH и LINK, что делает этот страйк многоактивным и охватывающим как собственные, так и синтетические токены.
Перед взломом контракты GMX V1 были проверены ведущими аудиторскими компаниями. В ходе предварительного аудита Quantstamp были оценены основные риски, такие как повторный вход и контроль доступа, а ABDK Consulting провела дополнительные стресс-тесты. Однако ни один из аудитов не выявил конкретный вектор манипулирования рычагами, позволивший использовать эту уязвимость.
Этот надзор выявляет повторяющееся «слепое пятно» в безопасности DeFi: аудиты, как правило, фокусируются на общих уязвимостях, но часто упускают из виду логические ошибки, характерные для протокола. По иронии судьбы, GMX использовала проактивные меры безопасности, включая программу вознаграждения за обнаружение ошибок на сумму $5 миллионов и активный мониторинг со стороны таких компаний, как Guardian Audits.
Эта уязвимость не просто подрывает GMX, она ставит под сомнение парадигму безопасности, основанную на аудите, в целом. Если такой зрелый и проверенный в деле протокол, как GMX, может потерять $40 миллионов из-за логической ошибки, последствия для менее тщательно контролируемых проектов вызывают серьёзную обеспокоенность.
Между тем, обращение GMX к хакеру с предложением вознаграждения в размере 10% за возврат средств подчеркивает суровую реальность DeFi: усилия по восстановлению часто зависят от переговоров со злоумышленниками.
Читайте также: