⛑️FN Destaques丨$GMX Roubado em 42.000.000 de dólares, como garantir a segurança do DeFi?
Na noite de 9 de julho, ocorreu outro grande roubo on-chain. @GMX_IO foi roubado em 42.000.000 de dólares. Aqui está um resumo do progresso e das causas mais recentes até o momento:
Processo de ataque e fluxo de fundos
As empresas de segurança @peckshield e SlowMist @SlowMist_Team analisaram e descobriram que os invasores exploraram uma falha no $GMX V1 no cálculo da lógica de processamento de AUM. Essa falha faz com que o contrato atualize o preço médio global imediatamente após a abertura de uma posição vendida. Os invasores usaram isso para construir um caminho de operação direcionado para realizar a manipulação do preço do token e o resgate de arbitragem.
Os invasores transferiram aproximadamente 9.650.000 dólares em ativos de Arbitrum para Ethereum e, em seguida, os converteram em $DAI e ETH. Parte desses fundos foi para o protocolo de mixagem Tornado Cash. Os 32.000.000 de dólares restantes em ativos ainda estão na rede Arbitrum, envolvendo tokens como FRAX, $wBTC e DAI.
Após o incidente, $GMX fez uma declaração on-chain para o endereço do hacker, solicitando a devolução de 90% dos fundos e oferecendo uma recompensa de white hat de 10%. De acordo com os dados on-chain mais recentes, o hacker da $GMX já converteu os ativos roubados do pool $GMX V1 em ETH.
Os ativos roubados pelo hacker são WBTC/WETH/UNI/FRAX/LINK/USDC/USDT. Atualmente, todos os ativos, exceto FRAX, foram vendidos e convertidos em 11.700 $ETH (equivalente a 32.330.000 de dólares) e dispersos em 4 carteiras para armazenamento. Portanto, o hacker da $GMX agora detém 11.700 $ETH (equivalente a 32.330.000 de dólares) e 10.495.000 de FRAX por meio de 5 carteiras, totalizando um valor de aproximadamente 42.800.000 de dólares.
A análise de Ember indica que essa operação do hacker provavelmente significa que ele rejeitou a proposta da equipe do projeto $GMX de devolver os ativos e receber uma recompensa de white hat de 10%.
Mais detalhes sobre o ataque podem ser encontrados em:
https://t.co/JEX9pE2mKA