NÃO Hacker SIM Portal
Recentemente, uma grande plataforma DeFi @GMX_IO foi hackeada na rede @arbitrum, resultando no roubo de cerca de 42 milhões de dólares em ativos! 😵
@PortaltoBitcoin faz uma ótima análise de como esse enorme exploit foi realizado.
Para vencer o inimigo, você deve primeiro entendê-lo!
Vamos dar uma olhada rápida!
1️⃣ Como O Hack Aconteceu?
O GMX V1 tem um pool de liquidez chamado GLP, que mantinha ativos como ETH, BTC e USDC depositados pelos usuários.
O hacker usou o seguinte método
➡️ Ataque de re-entrada
Esta é uma técnica onde uma função de contrato inteligente é chamada repetidamente antes que o saldo seja atualizado, permitindo que múltiplas operações se infiltrem sem serem detectadas.
Usando isso, o atacante cunhou uma enorme quantidade de tokens GLP falsos (basicamente como imprimir vouchers falsos ilimitados)
Esses tokens falsos foram então trocados por ativos reais (ETH, BTC, USDC) e retirados. 🫣
Finalmente, os fundos roubados foram transferidos para outras redes como a mainnet do Ethereum.
é fácil dizer
Eles imprimiram recibos falsos, trocaram por dinheiro real e desapareceram.
2️⃣ Por Que Este Ataque Foi Bem-Sucedido?
O GMX V1 foi construído usando uma arquitetura DeFi típica
Pool de liquidez compartilhada: Todos os ativos dos usuários são armazenados em um único contrato.
Mint/Burn LP tokens: Usados para rastrear a provisão de liquidez.
Lógica on-chain complexa: Lida com saldos, trocas, liquidações e mais dentro do mesmo contrato.
Esse design intimamente acoplado o torna vulnerável a ataques de re-entrada, onde um hacker pode infiltrar chamadas repetidas antes que o sistema atualize os saldos.
Mesmo que o GMX tenha passado por várias auditorias,
riscos em nível de design como fundos agrupados + lógica complexa + vulnerabilidade de re-entrada ainda permaneceram
Portanto, enquanto as auditorias podem reduzir bugs, elas não podem eliminar fraquezas estruturais e é isso que levou a este desastre. 🥲
3️⃣ Como Isso Poderia Ter Sido Prevenido?
A resposta está no que @PortaltoBitcoin está construindo
Atomic Swaps
Aqui está como os Atomic Swaps diferem:
❌ Sem pools de liquidez.
✅ Os ativos permanecem na sua carteira.
✅ A troca só é executada se todas as condições forem atendidas.
✅ Se algo falhar, seus fundos retornam automaticamente.
✅ Nenhum contrato precisa manter fundos ou atualizar estado
Com essas configurações
1⃣ Não há cofre para roubar
2⃣ Nenhum token falso pode ser cunhado
3⃣ E ataques de re-entrada se tornam impossíveis
É basicamente o escudo definitivo contra hackers!
Com os hacks DeFi em ascensão, muitos projetos estão agora se movendo em direção a esse tipo de arquitetura: Atomic swaps, autocustódia de ativos dos usuários e designs à prova de re-entrada
É por isso que o futuro parece tão brilhante para @PortaltoBitcoin.

𝗧𝗵𝗲 $42𝗠 𝗚𝗠𝗫 𝗲𝘅𝗽𝗹𝗼𝗶𝘁 𝗼𝗻 𝗔𝗿𝗯𝗶𝘁𝗿𝘂𝗺 𝗱𝗶𝗱𝗻’𝘁 𝗻𝗲𝗲𝗱 𝘁𝗼 𝗵𝗮𝗽𝗽𝗲𝗻.
Could a single design choice have saved GMX and its LPs?
Here’s exactly what happened, why it keeps happening in DeFi, and how 𝗮𝘁𝗼𝗺𝗶𝗰 𝘀𝘄𝗮𝗽𝘀 𝘄𝗼𝘂𝗹𝗱 𝗵𝗮𝘃𝗲 𝗽𝗿𝗲𝘃𝗲𝗻𝘁𝗲𝗱 𝗶𝘁 𝗲𝗻𝘁𝗶𝗿𝗲𝗹𝘆, ELI5 Style 🧵⤵️

6,47 mil
66
O conteúdo apresentado nesta página é fornecido por terceiros. Salvo indicação em contrário, a OKX não é o autor dos artigos citados e não reivindica quaisquer direitos de autor nos materiais. O conteúdo é fornecido apenas para fins informativos e não representa a opinião da OKX. Não se destina a ser um endosso de qualquer tipo e não deve ser considerado conselho de investimento ou uma solicitação para comprar ou vender ativos digitais. Na medida em que a IA generativa é utilizada para fornecer resumos ou outras informações, esse mesmo conteúdo gerado por IA pode ser impreciso ou inconsistente. Leia o artigo associado para obter mais detalhes e informações. A OKX não é responsável pelo conteúdo apresentado nos sites de terceiros. As detenções de ativos digitais, incluindo criptomoedas estáveis e NFTs, envolvem um nível de risco elevado e podem sofrer grandes flutuações. Deve considerar cuidadosamente se o trading ou a detenção de ativos digitais é adequado para si à luz da sua condição financeira.