NÃO Hacker SIM Portal Recentemente, uma grande plataforma DeFi @GMX_IO foi hackeada na rede @arbitrum, resultando no roubo de cerca de 42 milhões de dólares em ativos! 😵 @PortaltoBitcoin faz uma ótima análise de como esse enorme exploit foi realizado. Para vencer o inimigo, você deve primeiro entendê-lo! Vamos dar uma olhada rápida! 1️⃣ Como O Hack Aconteceu? O GMX V1 tem um pool de liquidez chamado GLP, que mantinha ativos como ETH, BTC e USDC depositados pelos usuários. O hacker usou o seguinte método ➡️ Ataque de re-entrada Esta é uma técnica onde uma função de contrato inteligente é chamada repetidamente antes que o saldo seja atualizado, permitindo que múltiplas operações se infiltrem sem serem detectadas. Usando isso, o atacante cunhou uma enorme quantidade de tokens GLP falsos (basicamente como imprimir vouchers falsos ilimitados) Esses tokens falsos foram então trocados por ativos reais (ETH, BTC, USDC) e retirados. 🫣 Finalmente, os fundos roubados foram transferidos para outras redes como a mainnet do Ethereum. é fácil dizer Eles imprimiram recibos falsos, trocaram por dinheiro real e desapareceram. 2️⃣ Por Que Este Ataque Foi Bem-Sucedido? O GMX V1 foi construído usando uma arquitetura DeFi típica Pool de liquidez compartilhada: Todos os ativos dos usuários são armazenados em um único contrato. Mint/Burn LP tokens: Usados para rastrear a provisão de liquidez. Lógica on-chain complexa: Lida com saldos, trocas, liquidações e mais dentro do mesmo contrato. Esse design intimamente acoplado o torna vulnerável a ataques de re-entrada, onde um hacker pode infiltrar chamadas repetidas antes que o sistema atualize os saldos. Mesmo que o GMX tenha passado por várias auditorias, riscos em nível de design como fundos agrupados + lógica complexa + vulnerabilidade de re-entrada ainda permaneceram Portanto, enquanto as auditorias podem reduzir bugs, elas não podem eliminar fraquezas estruturais e é isso que levou a este desastre. 🥲 3️⃣ Como Isso Poderia Ter Sido Prevenido? A resposta está no que @PortaltoBitcoin está construindo Atomic Swaps Aqui está como os Atomic Swaps diferem: ❌ Sem pools de liquidez. ✅ Os ativos permanecem na sua carteira. ✅ A troca só é executada se todas as condições forem atendidas. ✅ Se algo falhar, seus fundos retornam automaticamente. ✅ Nenhum contrato precisa manter fundos ou atualizar estado Com essas configurações 1⃣ Não há cofre para roubar 2⃣ Nenhum token falso pode ser cunhado 3⃣ E ataques de re-entrada se tornam impossíveis É basicamente o escudo definitivo contra hackers! Com os hacks DeFi em ascensão, muitos projetos estão agora se movendo em direção a esse tipo de arquitetura: Atomic swaps, autocustódia de ativos dos usuários e designs à prova de re-entrada É por isso que o futuro parece tão brilhante para @PortaltoBitcoin.
𝗧𝗵𝗲 $42𝗠 𝗚𝗠𝗫 𝗲𝘅𝗽𝗹𝗼𝗶𝘁 𝗼𝗻 𝗔𝗿𝗯𝗶𝘁𝗿𝘂𝗺 𝗱𝗶𝗱𝗻’𝘁 𝗻𝗲𝗲𝗱 𝘁𝗼 𝗵𝗮𝗽𝗽𝗲𝗻. Could a single design choice have saved GMX and its LPs? Here’s exactly what happened, why it keeps happening in DeFi, and how 𝗮𝘁𝗼𝗺𝗶𝗰 𝘀𝘄𝗮𝗽𝘀 𝘄𝗼𝘂𝗹𝗱 𝗵𝗮𝘃𝗲 𝗽𝗿𝗲𝘃𝗲𝗻𝘁𝗲𝗱 𝗶𝘁 𝗲𝗻𝘁𝗶𝗿𝗲𝗹𝘆, ELI5 Style 🧵⤵️
Mostrar original
6,47 mil
66
O conteúdo apresentado nesta página é fornecido por terceiros. Salvo indicação em contrário, a OKX não é o autor dos artigos citados e não reivindica quaisquer direitos de autor nos materiais. O conteúdo é fornecido apenas para fins informativos e não representa a opinião da OKX. Não se destina a ser um endosso de qualquer tipo e não deve ser considerado conselho de investimento ou uma solicitação para comprar ou vender ativos digitais. Na medida em que a IA generativa é utilizada para fornecer resumos ou outras informações, esse mesmo conteúdo gerado por IA pode ser impreciso ou inconsistente. Leia o artigo associado para obter mais detalhes e informações. A OKX não é responsável pelo conteúdo apresentado nos sites de terceiros. As detenções de ativos digitais, incluindo criptomoedas estáveis e NFTs, envolvem um nível de risco elevado e podem sofrer grandes flutuações. Deve considerar cuidadosamente se o trading ou a detenção de ativos digitais é adequado para si à luz da sua condição financeira.