Tadi malam, platform DeFi terkemuka di blockchain GMX mengalami insiden keamanan besar, lebih dari 40 juta dolar aset kripto dicuri oleh peretas, melibatkan berbagai token utama seperti WBTC, WETH, UNI, FRAX, LINK, USDC, USDT. Setelah kejadian tersebut, Bithumb mengeluarkan pengumuman yang menyatakan bahwa layanan deposit dan penarikan GMX akan dihentikan sampai jaringan stabil.
Dampak dari insiden pencurian ini, token GMX mengalami penurunan lebih dari 25% dalam 4 jam, harga sempat jatuh di bawah 11 dolar, sekarang tercatat 11,8 dolar. Menurut data DefiLlama, TVL GMX turun dari 500 juta dolar sebelum insiden pencurian menjadi 400 juta dolar, dengan penurunan sementara mencapai 20%.
TVL platform GMX terpengaruh oleh insiden pencurian, turun sementara hingga 400 juta dolar.
Selanjutnya, Odaily akan merangkum penyebab kejadian pencurian GMX ini, tanggapan tim, serta perkembangan terbaru dari hacker.
Penyerang Memanfaatkan Kerentanan Reentrancy
Penyebab mendasar dari insiden pencurian GMX kali ini terletak pada adanya kerentanan reentrancy pada fungsi inti executeDecreaseOrder, dimana parameter pertama seharusnya adalah akun eksternal (EOA), tetapi penyerang mengirimkan alamat kontrak pintar, yang memungkinkan penyerang untuk masuk kembali ke sistem selama proses penebusan, memanipulasi status internal, dan akhirnya aset yang ditebus jauh melebihi nilai GLP yang sebenarnya mereka miliki.
Partner dan Chief Information Security Officer Slow Mist 23pds menyatakan di platform X bahwa dalam versi GMX V1, pembentukan posisi short akan segera memperbarui rata-rata harga short global (globalShortAveragePrices), dan harga tersebut langsung mempengaruhi perhitungan total aset yang dikelola (AUM), yang pada gilirannya mempengaruhi valuasi dan jumlah tebusan token GLP.
Penyerang memanfaatkan desain GMX yang mengaktifkan fitur timelock.enableLeverage selama eksekusi pesanan (ini adalah prasyarat untuk membuka posisi short besar), dan memicu kerentanan reentrancy pada fungsi executeDecreaseOrder melalui pemanggilan kontrak. Dengan memanfaatkan kerentanan ini, penyerang secara berulang menciptakan posisi short, secara artifisial meningkatkan harga rata-rata short global tanpa benar-benar mengubah harga pasar.
Karena AUM bergantung pada perhitungan harga ini, platform secara keliru menganggap kerugian short yang meningkat secara artifisial sebagai bagian dari total aset, menyebabkan penilaian GLP dinaikkan secara buatan. Penyerang kemudian menebus GLP, menarik aset yang jauh melebihi bagian yang seharusnya mereka terima, dan menghasilkan keuntungan besar.
Contoh serangan transaksi: line= 93
GMX Resmi Menyatakan: Kolam Likuiditas GLP Versi GMX V1 di Arbitrum Terkena Serangan Kerentanan, Versi GMX V2 Tidak Terpengaruh
Terkait dengan peristiwa keamanan besar ini, tim GMX telah memberikan tanggapan resmi dengan segera. Mereka menyatakan di platform X bahwa kolam GLP GMX V1 di platform Arbitrum telah mengalami serangan kerentanan, sekitar 40 juta dolar token telah dipindahkan dari kolam GLP ke dompet yang tidak diketahui, mitra keamanan telah terlibat dalam penyelidikan serangan ini.
Saat ini, platform Arbitrum dan Avalanche telah menonaktifkan perdagangan versi GMX V1 serta fungsi pencetakan dan penukaran GLP untuk mencegah serangan lebih lanjut, tetapi kerentanan ini tidak mempengaruhi versi GMX V2, dan tidak mempengaruhi token GMX itu sendiri.
Karena versi GMX V1 telah diserang, pengguna dapat mengurangi risiko dengan melakukan operasi berikut:
Nonaktifkan fungsi leverage: dapat memanggil Vault.setIsLeverageEnabled(false) untuk menonaktifkan; jika menggunakan Vault Timelock, maka panggil Timelock.setShouldToggleIsLeverageEnabled(false).
Atur maxUsdgAmounts untuk semua token menjadi “1”: gunakan Vault.setTokenConfig atau Timelock.setTokenConfig untuk mencegah GLP dicetak lebih lanjut. Perlu dicatat bahwa nilai ini harus diatur menjadi “1”, bukan “0”, karena mengatur ke 0 berarti tidak ada batas, yang justru akan menyebabkan celah terus dapat dimanfaatkan.
Menurut pembaruan terbaru, pihak resmi mengonfirmasi bahwa serangan tersebut hanya menargetkan versi GMX V1, sedangkan kontrak versi GMX V2 tidak menggunakan mekanisme perhitungan yang sama. Namun, demi kehati-hatian, GMX telah memperbarui batas atas token versi GMX V2 di Arbitrum dan Avalanche, sehingga saat ini sebagian besar pencetakan token baru di kolam likuiditas terbatasi, dan akan segera diberitahukan setelah batasan ini dicabut.
Selain itu, data on-chain menunjukkan bahwa GMX telah meninggalkan pesan di alamat peretas yang menyatakan, mengakui telah mengalami kerentanan versi GMX Vl, bersedia memberikan 10% sebagai hadiah untuk hacker etis, dan jika 90% sisa dana dikembalikan dalam waktu 48 jam, akan berkomitmen untuk tidak mengambil tindakan hukum lebih lanjut.
GMX telah meninggalkan pesan di alamat hacker yang bersedia memberikan 10% hadiah untuk white hat.
Hacker telah memindahkan lebih dari 30 juta dolar ke alamat baru
Dari tanda-tanda di blockchain, ini adalah tindakan yang telah direncanakan lama, dana awal yang dimiliki peretas telah dipindahkan beberapa hari yang lalu dari protokol pencampuran privasi Tornado Cash, menunjukkan bahwa mereka telah mempersiapkan serangan ini sejak lama.
Setelah mencuri aset kripto senilai lebih dari 40 juta dolar AS, peretas dengan cepat memindahkan lebih dari 30 juta dolar AS aset. Menurut data di blockchain, alamat peretas GMX (alamat: 88 BTC (senilai sekitar 9,8 juta dolar AS), lebih dari 2200 ETH (senilai sekitar 585 ribu dolar AS), lebih dari 3 juta USDC, lebih dari 1,3 juta DAI dipindahkan ke alamat baru 0x99cdeb84064c2bc63de0cea7c6978e272d0f2dae; lebih dari 4300 ETH (senilai sekitar 11 juta dolar AS) dipindahkan ke alamat baru 0x6acc60b11217a1fd0e68b0ecaee7122d34a784c1. Totalnya telah memindahkan lebih dari 30 juta dolar AS dana ke alamat baru lainnya.
Hacker mencuri aset lebih dari 40 juta dolar
Saat ini, alamat peretas masih memiliki dana 10 juta dolar yang belum dipindahkan.
“Detektif Rantai” ZachXBT mengunggah di platform X untuk mengecam Circle yang tidak bertindak terhadap tindakan peretasan. Dia menyatakan bahwa insiden serangan GMX sudah terjadi selama 1 hingga 2 jam, tetapi Circle tidak mengambil tindakan apapun terhadap perilaku peretas. Pelaku bahkan menggunakan protokol transfer lintas rantai Circle CCTP untuk memindahkan dana yang dicuri dari Arbitrum ke Ethereum.
Ringkasan
Kejadian pencurian kali ini tidak hanya mengungkapkan kekurangan kritis dalam verifikasi hak akses pemanggil, urutan pembaruan status, dan desain mekanisme leverage pada versi GMX V1, tetapi juga sekali lagi membangunkan industri secara keseluruhan: dalam sistem yang melibatkan logika keuangan yang kompleks (seperti leverage, penetapan harga dinamis) dan jalur eksekusi kontrak yang saling terkait, setiap pintu masuk yang tidak dilindungi dapat berubah menjadi titik awal dari peristiwa angsa hitam.
Perlu dicatat bahwa peretas telah menukar sebagian besar aset yang dicuri menjadi cryptocurrency yang lebih sulit dibekukan, terutama aset terdesentralisasi seperti ETH dan DAI, dan menyelesaikan distribusi dana melalui beberapa alamat baru, yang semakin meningkatkan kesulitan dalam melacak dan memulihkan. Sementara itu, proposal “10% imbalan hacker baik untuk pengampunan” yang diajukan oleh GMX juga mengungkapkan kenyataan sulitnya sistem pertanggungjawaban hukum yang terpadu di dunia Web3 saat ini.
Bagi pengembang DeFi, mungkin pertanyaan yang lebih perlu dipikirkan bukanlah “bagaimana peretas berhasil”, tetapi—ketika sistem mengelola aset nyata pengguna, apakah sudah dibangun mekanisme yang cukup untuk membatasi terjadinya jalur serangan yang paling ekstrem. Jika tidak, logika produk yang sempurna sekalipun, jika tidak memiliki desain batasan keamanan, pada akhirnya akan sulit untuk terhindar dari biaya risiko sistemik.
Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
Lebih dari 40 juta dolar AS dicuri, kronologi serangan terencana terhadap GMX
Original | Odaily Odaily星球日报(@OdailyChina)
Penulis | Asher(**@Asher_ 0210 )
Tadi malam, platform DeFi terkemuka di blockchain GMX mengalami insiden keamanan besar, lebih dari 40 juta dolar aset kripto dicuri oleh peretas, melibatkan berbagai token utama seperti WBTC, WETH, UNI, FRAX, LINK, USDC, USDT. Setelah kejadian tersebut, Bithumb mengeluarkan pengumuman yang menyatakan bahwa layanan deposit dan penarikan GMX akan dihentikan sampai jaringan stabil.
Dampak dari insiden pencurian ini, token GMX mengalami penurunan lebih dari 25% dalam 4 jam, harga sempat jatuh di bawah 11 dolar, sekarang tercatat 11,8 dolar. Menurut data DefiLlama, TVL GMX turun dari 500 juta dolar sebelum insiden pencurian menjadi 400 juta dolar, dengan penurunan sementara mencapai 20%.
TVL platform GMX terpengaruh oleh insiden pencurian, turun sementara hingga 400 juta dolar.
Selanjutnya, Odaily akan merangkum penyebab kejadian pencurian GMX ini, tanggapan tim, serta perkembangan terbaru dari hacker.
Penyerang Memanfaatkan Kerentanan Reentrancy
Penyebab mendasar dari insiden pencurian GMX kali ini terletak pada adanya kerentanan reentrancy pada fungsi inti executeDecreaseOrder, dimana parameter pertama seharusnya adalah akun eksternal (EOA), tetapi penyerang mengirimkan alamat kontrak pintar, yang memungkinkan penyerang untuk masuk kembali ke sistem selama proses penebusan, memanipulasi status internal, dan akhirnya aset yang ditebus jauh melebihi nilai GLP yang sebenarnya mereka miliki.
Partner dan Chief Information Security Officer Slow Mist 23pds menyatakan di platform X bahwa dalam versi GMX V1, pembentukan posisi short akan segera memperbarui rata-rata harga short global (globalShortAveragePrices), dan harga tersebut langsung mempengaruhi perhitungan total aset yang dikelola (AUM), yang pada gilirannya mempengaruhi valuasi dan jumlah tebusan token GLP.
Penyerang memanfaatkan desain GMX yang mengaktifkan fitur timelock.enableLeverage selama eksekusi pesanan (ini adalah prasyarat untuk membuka posisi short besar), dan memicu kerentanan reentrancy pada fungsi executeDecreaseOrder melalui pemanggilan kontrak. Dengan memanfaatkan kerentanan ini, penyerang secara berulang menciptakan posisi short, secara artifisial meningkatkan harga rata-rata short global tanpa benar-benar mengubah harga pasar.
Karena AUM bergantung pada perhitungan harga ini, platform secara keliru menganggap kerugian short yang meningkat secara artifisial sebagai bagian dari total aset, menyebabkan penilaian GLP dinaikkan secara buatan. Penyerang kemudian menebus GLP, menarik aset yang jauh melebihi bagian yang seharusnya mereka terima, dan menghasilkan keuntungan besar.
Contoh serangan transaksi: line= 93
GMX Resmi Menyatakan: Kolam Likuiditas GLP Versi GMX V1 di Arbitrum Terkena Serangan Kerentanan, Versi GMX V2 Tidak Terpengaruh
Terkait dengan peristiwa keamanan besar ini, tim GMX telah memberikan tanggapan resmi dengan segera. Mereka menyatakan di platform X bahwa kolam GLP GMX V1 di platform Arbitrum telah mengalami serangan kerentanan, sekitar 40 juta dolar token telah dipindahkan dari kolam GLP ke dompet yang tidak diketahui, mitra keamanan telah terlibat dalam penyelidikan serangan ini.
Saat ini, platform Arbitrum dan Avalanche telah menonaktifkan perdagangan versi GMX V1 serta fungsi pencetakan dan penukaran GLP untuk mencegah serangan lebih lanjut, tetapi kerentanan ini tidak mempengaruhi versi GMX V2, dan tidak mempengaruhi token GMX itu sendiri.
Karena versi GMX V1 telah diserang, pengguna dapat mengurangi risiko dengan melakukan operasi berikut:
Menurut pembaruan terbaru, pihak resmi mengonfirmasi bahwa serangan tersebut hanya menargetkan versi GMX V1, sedangkan kontrak versi GMX V2 tidak menggunakan mekanisme perhitungan yang sama. Namun, demi kehati-hatian, GMX telah memperbarui batas atas token versi GMX V2 di Arbitrum dan Avalanche, sehingga saat ini sebagian besar pencetakan token baru di kolam likuiditas terbatasi, dan akan segera diberitahukan setelah batasan ini dicabut.
Selain itu, data on-chain menunjukkan bahwa GMX telah meninggalkan pesan di alamat peretas yang menyatakan, mengakui telah mengalami kerentanan versi GMX Vl, bersedia memberikan 10% sebagai hadiah untuk hacker etis, dan jika 90% sisa dana dikembalikan dalam waktu 48 jam, akan berkomitmen untuk tidak mengambil tindakan hukum lebih lanjut.
GMX telah meninggalkan pesan di alamat hacker yang bersedia memberikan 10% hadiah untuk white hat.
Hacker telah memindahkan lebih dari 30 juta dolar ke alamat baru
Dari tanda-tanda di blockchain, ini adalah tindakan yang telah direncanakan lama, dana awal yang dimiliki peretas telah dipindahkan beberapa hari yang lalu dari protokol pencampuran privasi Tornado Cash, menunjukkan bahwa mereka telah mempersiapkan serangan ini sejak lama.
Setelah mencuri aset kripto senilai lebih dari 40 juta dolar AS, peretas dengan cepat memindahkan lebih dari 30 juta dolar AS aset. Menurut data di blockchain, alamat peretas GMX (alamat: 88 BTC (senilai sekitar 9,8 juta dolar AS), lebih dari 2200 ETH (senilai sekitar 585 ribu dolar AS), lebih dari 3 juta USDC, lebih dari 1,3 juta DAI dipindahkan ke alamat baru 0x99cdeb84064c2bc63de0cea7c6978e272d0f2dae; lebih dari 4300 ETH (senilai sekitar 11 juta dolar AS) dipindahkan ke alamat baru 0x6acc60b11217a1fd0e68b0ecaee7122d34a784c1. Totalnya telah memindahkan lebih dari 30 juta dolar AS dana ke alamat baru lainnya.
Hacker mencuri aset lebih dari 40 juta dolar
Saat ini, alamat peretas masih memiliki dana 10 juta dolar yang belum dipindahkan.
“Detektif Rantai” ZachXBT mengunggah di platform X untuk mengecam Circle yang tidak bertindak terhadap tindakan peretasan. Dia menyatakan bahwa insiden serangan GMX sudah terjadi selama 1 hingga 2 jam, tetapi Circle tidak mengambil tindakan apapun terhadap perilaku peretas. Pelaku bahkan menggunakan protokol transfer lintas rantai Circle CCTP untuk memindahkan dana yang dicuri dari Arbitrum ke Ethereum.
Ringkasan
Kejadian pencurian kali ini tidak hanya mengungkapkan kekurangan kritis dalam verifikasi hak akses pemanggil, urutan pembaruan status, dan desain mekanisme leverage pada versi GMX V1, tetapi juga sekali lagi membangunkan industri secara keseluruhan: dalam sistem yang melibatkan logika keuangan yang kompleks (seperti leverage, penetapan harga dinamis) dan jalur eksekusi kontrak yang saling terkait, setiap pintu masuk yang tidak dilindungi dapat berubah menjadi titik awal dari peristiwa angsa hitam.
Perlu dicatat bahwa peretas telah menukar sebagian besar aset yang dicuri menjadi cryptocurrency yang lebih sulit dibekukan, terutama aset terdesentralisasi seperti ETH dan DAI, dan menyelesaikan distribusi dana melalui beberapa alamat baru, yang semakin meningkatkan kesulitan dalam melacak dan memulihkan. Sementara itu, proposal “10% imbalan hacker baik untuk pengampunan” yang diajukan oleh GMX juga mengungkapkan kenyataan sulitnya sistem pertanggungjawaban hukum yang terpadu di dunia Web3 saat ini.
Bagi pengembang DeFi, mungkin pertanyaan yang lebih perlu dipikirkan bukanlah “bagaimana peretas berhasil”, tetapi—ketika sistem mengelola aset nyata pengguna, apakah sudah dibangun mekanisme yang cukup untuk membatasi terjadinya jalur serangan yang paling ekstrem. Jika tidak, logika produk yang sempurna sekalipun, jika tidak memiliki desain batasan keamanan, pada akhirnya akan sulit untuk terhindar dari biaya risiko sistemik.