GMX anunció un informe sobre un hackeo de 42 millones de dólares: "una vulnerabilidad de reentrada" fue explotada por los hackers, ¿cómo compensarán a los usuarios?

En la noche del 10 de julio, hora de Taiwán, después de que el exchange centralizado de contratos perpetuos GMX fuera robado por USD 42 millones el 9 de julio, publicó un informe detallado en la plataforma X, revelando la causa raíz del ataque, las contramedidas preliminares y los planes de seguimiento. (Sinopsis: A GMX no solo le robaron dinero, sino también estatus) (Suplemento de antecedentes: análisis en profundidad" comparación de protocolos de seis derivados en cadena: GMX, Synthetix... La implementación de la V1 de GMX en Arbitrum fue hackeada el 9 de julio, con un coste de 42 millones de dólares. En la noche del 10 de julio, hora de Taiwán, GMX publicó un informe detallado en la plataforma X, revelando la causa raíz del ataque, las contramedidas preliminares y los planes de seguimiento. Según el informe oficial de GMX, el ataque ocurrió a las 12:30 p.m. (UTC) del 9 de julio de 2025, y el atacante aprovechó la vulnerabilidad de "ataque de reentrada" de GMX V1 en Arbitrum para llamar directamente a la función increasePosition en el contrato de Vault, evitando el proceso normal de PositionRouter y PositionManager El mecanismo por el cual el contrato calcula el precio corto promedio. Los atacantes manipularon el precio corto promedio de BTC de USD 109,505.77 a USD 1,913.70, y utilizaron préstamos relámpago para comprar GLP (token de liquidez GMX) a USD 1.45, abrir posiciones por valor de USD 15.38 millones y, finalmente, empujar el precio de GLP por encima de USD 27, cobrando enormes ganancias. El informe señaló que el punto de entrada del ataque se encuentra en una función del contrato OrderBook, aunque la función tiene un modificador nonReentrant, pero solo evita la reentrada dentro del mismo contrato, pero no evita los ataques entre contratos. En respuesta, GMX actuó rápidamente después de descubrir la vulnerabilidad, suspendió las operaciones en Avalanche para evitar más pérdidas y se puso en contacto con Arbitrum, los exchanges, los protocolos puente y los emisores de stablecoins (por ejemplo, Circle, Tether, Frax) para rastrear los fondos robados, mientras se ponía en contacto con los atacantes a través de la mensajería en la cadena. Además, GMX confirma además que GMX V2 no tiene una vulnerabilidad similar, ya que el cálculo del precio medio de sus bajistas se realiza en el mismo contrato que la ejecución de la orden. Próximos pasos Para hacer frente a las secuelas del ataque y proteger los derechos e intereses de los usuarios, GMX ha propuesto los siguientes planes específicos: Asignación de fondos y preparación de compensaciones: Actualmente hay alrededor de USD 3.6 millones en tokens en el grupo GLP, que están reservados debido a las posiciones abiertas. La tarifa V1 para GLP en Arbitrum es de aproximadamente $ 500,000 (después de deducir la tarifa del 30% convertida automáticamente a GMX) y se transferirá a la bóveda de GMX DAO para compensar a los titulares de GLP afectados. Los fondos de GLP restantes en Arbitrum se asignarán al fondo de compensación para que los solicitantes los posean los titulares de GLP afectados. Desactivar la acuñación y el canje de GLP: Se desactivará la acuñación y el canje de GLP en Arbitrum. La acuñación de GLP en Avalanche se deshabilitará, pero la función de canje permanecerá abierta, lo que permitirá a los usuarios manejarla de manera flexible. Gestión de posiciones y órdenes: Cuando el canje de GLP en Arbitrum está deshabilitado, se habilita el cierre de posición V1 en Arbitrum y Avalanche, lo que permite a los usuarios cerrar las posiciones existentes. Sin embargo, la función de apertura de V1 no estará habilitada para evitar que vuelvan a ocurrir ataques similares. Las órdenes V1 existentes en Arbitrum y Avalanche ya no se ejecutarán y es responsabilidad del Usuario cancelar todas las órdenes V1. Seguimiento de las discusiones de gobernanza: GMX DAO iniciará discusiones de gobernanza para planificar más reparaciones, garantizar una distribución equitativa de los fondos restantes y desarrollar estrategias de mitigación a largo plazo. Soporte para el staking de esGMX: En Arbitrum y Avalanche, los usuarios que hacen staking de esGMX utilizando GLP pueden seguir haciendo staking. Los usuarios de Avalanche pueden canjear GLP en cualquier momento, pero se recomienda canjear si GLP no se utiliza para apostar. Recomendaciones para las horquillas GMX V1: GMX insta a todas las bifurcaciones V1 a tomar dos medidas para protegerse contra ataques similares: 1) desactivar el apalancamiento; 2) Limitar la acuñación de GLP. Artículos relacionados: ¡La ballena más grande de GMX vende 12 millones de ETH de magnesio! Ha perdido un 75% y se enfrenta a la liquidación Compound III lanzó Arbitrum, apoyando hipotecas ARB, GMX, WETH, WBTC prestando USDC El proyecto estrella MUX, que está creciendo frente al mercado, será un asesino de GMX? "GMX anuncia un informe hackeado de 42 millones de dólares: "Vulnerabilidad de reentrada" explotada por piratas informáticos, ¿cómo compensar a los usuarios? Este artículo se publicó por primera vez en "Dynamic Trend - The Most Influential Blockchain News Media" de BlockTempo.

Ver originales
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
  • Recompensa
  • Comentar
  • Compartir
Comentar
0/400
Sin comentarios
  • Anclado
Opere con criptomonedas en cualquier momento y lugar
qrCode
Escanee para descargar la aplicación Gate
Comunidad
Español
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)