值得信赖的区块链资讯!
GMX 被黑分析:4200 万美金瞬间蒸发
作者:九九&Kong&Lisa
编辑:Liz
背景
2025 年 7 月 9 日,据慢雾 MistEye 安全监控系统监测,知名去中心化交易平台 GMX (@GMX_IO) 遭攻击,损失价值超 4200 万美元的资产。慢雾安全团队第一时间对该事件展开分析,并将结果整理如下:
(https://x.com/SlowMist_Team/status/1942949653231841352)
相关信息
攻击者地址:
https://arbiscan.io/address/0xdf3340a436c27655ba62f8281565c9925c3a5221
攻击合约地址:
https://arbiscan.io/address/0x7d3bd50336f64b7a473c51f54e7f0bd6771cc355
存在漏洞的合约地址:
https://arbiscan.io/address/0x3963ffc9dff443c2a94f21b129d429891e32ec18
攻击交易:
https://arbiscan.io/tx/0x03182d3f0956a91c4e4c8f225bbc7975f9434fab042228c7acdc5ec9a32626ef
根本原因
此次攻击的根本原因主要有两点:
-
一是 GMX v1 在创建空头头寸时会更新全局空头平均价格(globalShortAveragePrices) 的值,而关掉空头头寸时却不会对其进行任何更新。
-
二是 GMX v1 在处理空头头寸时会立即增加全局空头仓位规模(globalShortSizes)。
这两个因素直接影响了总资产规模(AUM) 的计算,进而导致 GLP 代币价格被操控。
攻击者利用这个设计缺陷,通过 Keeper 在执行订单时会启用 `timelock.enableLeverage` 的特性(创建大额空单的必要条件),以重入的方式成功创建大额空头头寸,操纵全局平均价格和全局空头头寸规模,在单笔交易中人为抬高 GLP 的价格,并通过赎回操作获利。
攻击前置准备
1. 攻击者首先用两笔前置交易为攻击合约先创建一个做多的仓位,之后再创建一个能让 Keeper 执行的减仓订单。
2. Keeper 收到减仓订单后会调用 PositionManager 合约的executeDecreaseOrder 函数为攻击合约执行减仓操作。其中会先调用 Timelock 合约的 enableLeverage 函数去启用 Vault 合约中的 _isLeverageEnabled 为 true,这是后续攻击流程中能直接创建空头仓位的必要条件。
之后会调用 OrderBook 合约的 executeDecreaseOrder 函数执行减仓的具体逻辑,在对攻击合约的仓位进行更新之后,会将减仓得到的抵押品代币转移给攻击合约。而因为抵押品代币是 WETH,所以会将 WETH 换回 ETH 后再转给攻击合约,这就触发了攻击合约中构造的 fallback 函数来进行后续的重入操作。
3. 攻击合约的 fallback 函数会先将 3001 枚 USDC 转移给 Vault 合约,并调用 Vault 合约的 increasePosition 函数开 30 倍的 WBTC 空单。之后再对该仓位创建对应的平仓订单,以供 Keeper 后续能继续调用。
在increasePosition 函数中,会先调用其内部的 _validate 函数检查 isLeverageEnabled 是否为 true,而只有在 Keeper 执行订单的时候才会先启用 _isLeverageEnabled,使得这一步中的检查通过。直接调用该函数的话是无法成功开仓的,这也就说明了攻击者创建减仓订单的目的是让 Keeper 执行减仓订单的同时能通过 fallback 函数重入去调用 increasePosition 函数,直接创建空头仓位。
此外,由于通过 increasePosition 函数进行开仓时会更新 globalShortAveragePrices 的值,而通过 decreasePosition 函数减仓或平仓时并不会对 globalShortAveragePrices 的值进行更新。所以攻击者可以循环不断地用 3000 枚 USDC 不断创建做空订单后立即再让 Keeper 平空,以此操控 globalShortAveragePrices 的值,最终使得该值比正常 WBTC 的价格低了大概 57 倍。(需要注意这里所有对 WBTC 做空和平空的操作都是在 Keeper 执行减仓订单时重入进去完成的)
第一次通过重入做空 WBTC 时的全局空头平均价格(GlobalShortAveragePrice) 为 108757787000274036210359376021024492,发起正式攻击交易前最后一次做空 WBTC 时的全局空头平均价格(GlobalShortAveragePrice) 为 1913705482286167437447414747675542,前后相差约为 57 倍。
正式攻击步骤
1. Keeper 收到最后一次重入时创建的减仓订单后会调用 OrderBook 合约的 executeDecreaseOrder 函数执行减仓,将减仓获得 ETH 转移给攻击合约时会触发其 fallback 函数。
2. 其中会先从 Uniswap 闪电贷借出 753.8 万枚 USDC,接着调用 RewardRouterV2 合约的 mintAndStakeGlp 函数,用其中 600 万枚 USDC 铸造 412.9 万枚 GLP 代币并进行质押。
铸造时获取的 AumInUsdg 值为 46942248263037264990037614。
WBTC 的全局空头仓位规模(globalShortSizes) 和全局空头平均价格(getGlobalShortAveragePrice) 分别为 15373061114092959107000000000000000 和 1913705482286167437447414747675542。
3. 紧跟着,攻击合约调用 Vault 合约的 increasePosition 函数,向 Vault 中转入 USDC 并创建价值 1538.5 万的大额 WBTC 空头仓位。
在increasePosition 函数的最后会用这部分新开仓的大额空头头寸去更新全局空头仓位规模,使得全局空头仓位规模(globalShortSizes) 被立即增大。
4. 接着攻击合约在完成大额空头头寸建仓后立即调用了 unstakeAndRedeemGlp 函数进行 GLP 代币的解除质押并赎回。
然而这里可以看到只赎回了 38.6 万枚的 GLP 却燃烧掉了 973.1 万枚的 USDG 代币,并且最后转移了 88 枚 WBTC 给攻击合约,这是为什么呢?我们继续跟进到 GlpManager 合约的 _removeLiquidity 函数中:
当用户执行赎回 GLP 代币的操作时,该函数会使用以下公式计算应燃烧的 USDG 代币数量:usdgAmount = _glpAmount * aumInUsdg / glpSupply。之后会将这些 USDG 转移到 Vault 中,卖出换回用户需要赎回的资产(WBTC)。而其中 aum 的计算方式大致为:
aum = ((totalPoolAmounts – totalReservedAmounts) * price) + totalGuaranteedUsd + GlobalShortLoss(全局空头仓位亏损) – GlobalShortProfits(全局空头仓位盈利) – aumDeduction
而由于在上一步创建了大额的空头头寸,使得全局空头仓位规模被增大,且由于全局平均价格(getGlobalShortAveragePrice) 在之前被操控得远低于正常价格,所以这部分空头头寸是亏损的(即 hasProfit 为 false),从而让 GlobalShortLoss(全局空头仓位亏损)增加了好几百倍,导致 AUM 被操控放大(aum + delta)。最终攻击者利用被操控后的 AUM 赎回了超出正常数量的资产。
6. 最后,攻击者继续利用被操控后的 AUM 不断调用 unstakeAndRedeemGlp 函数来赎回 Vault 中的其他资产来获利。
MistTrack 分析
据链上反洗钱与追踪工具 MistTrack 分析,初始攻击者地址(0xdf3340a436c27655ba62f8281565c9925c3a5221) 获利超 4200 万美元,包括:
资金转移情况大致梳理如下:
1. 初始攻击者地址在 Arbitrum 上获利后,迅速将 WETH、WBTC、DAI 等资产转移至中转地址(0x99cdeb84064c2bc63de0cea7c6978e272d0f2dae),并使用 CoW Swap、Across Protocol、Stargate Finance、Mayan Finance 等多个 DEX 和跨链桥将资产进行兑换、跨链转移到 Ethereum。
2. 攻击者主要通过 CoW Swap 将 USDC 兑换为 DAI,再换为 ETH。
3. 大量资产最终都被兑换成 ETH,目前共计 11,700 枚 ETH 流入地址(0x6acc60b11217a1fd0e68b0ecaee7122d34a784c1)。
值得注意的是,攻击者的初始资金来自 Tornado Cash 于 7 月 7 日转入的 2 ETH,然后再通过 Mayan Finance 将 2 ETH 跨链到 Arbitrum,为整个攻击流程提供初始 Gas。
截至目前,余额情况如下:
-
Arbitrum 地址 0xdf3340a436c27655ba62f8281565c9925c3a5221,余额 10,494,796 Legacy Frax Dollar 和 1.07 ETH;
-
Ethereum 地址 0xa33fcbe3b84fb8393690d1e994b6a6adc256d8a3,余额 3000 ETH;
-
Ethereum 地址 0xe9ad5a0f2697a3cf75ffa7328bda93dbaef7f7e7,余额 3000 ETH;
-
Ethereum 地址 0x69c965e164fa60e37a851aa5cd82b13ae39c1d95,余额 3000 ETH;
-
Ethereum 地址 0x639cd2fc24ec06be64aaf94eb89392bea98a6605,余额 2700 ETH。
我们将持续对资金进行监控。
总结
本次攻击的核心在于攻击者利用了 Keeper 系统执行订单时会启用杠杆,以及做空时会更新全局平均价格而平空却不会更新的这两个特性,通过重入攻击创建大额空头头寸,操控了全局空头平均价格和全局空头仓位规模的值,从而直接放大了 GLP 价格来赎回获利。
慢雾安全团队建议项目方应该根据自身业务逻辑对核心函数增加重入锁的保护,并严格限制单一因素对价格的直接影响程度。此外,应当对项目的合约代码加强审计与安全测试,从而避免类似情况的发生。
比推快讯
更多 >>- 伊朗外长:寻求彻底结束战争而非临时停火
- Ju.com Meme 打新项目 Punch 连创新高,3 天涨幅超 10 倍
- 伊朗击中美军 F35 创造空战新纪录
- 香港警方披露虚拟货币诈骗案,某退休人士误信“专家”半年被骗 660 万港元
- 数据:Kalshi 3 月名义交易额有望达 126 亿美元
- 伊朗确认向美英印度洋军事基地发射两枚弹道导弹
- 数据:Hyperliquid 平台鲸鱼当前持仓 36.51 亿美元,多空持仓比为 0.99
- GalaChain 宣布生态扩展,支持 Solana、TON 和 Ethereum 资产无缝接入 Gala 网络
- CryptoQuant 分析师:Coinbase 溢价修复至中性,但美国资金看涨动能仍未确认
- 巨鲸 tummy.hl 3 倍做多超 13.5 万枚 HYPE,此前曾抛售价值 2000 万美元的 HYPE
- James Wynn 重返 HyperLiquid,40 倍杠杆做空比特币
- 霍尔木兹海峡现僵尸船通行:冒用报废 LNG 船身份,战时航运风险升级
- 鲸鱼“tummy.hl”开设 3 倍杠杆 HYPE 多单,现持仓价值约 533 万美元
- 某交易员创建新钱包“mzandres”并投入 2.6 万美元预测美军 3 月底前进入伊朗
- 马斯克罕见败诉,被裁定对在收购推特期间“误导投资者”负有责任
- 某以太坊 OG 斥资 300 万美元买入 1401 枚 ETH,本周已增持近 2000 万美元 ETH
- 数据:270.83 枚 BTC 从 Bitstamp 转出,价值约 1913 万美元
- 美以对伊战争持续压制风险偏好,比特币周内跌近 5%
- Polymarket 周一将发布重大公告
- 分析:比特币与标普、纳指同步承压,伊朗战争加剧市场避险
- 数据:当前加密恐慌贪婪指数为 11,处于极度恐慌状态
- 分析师:比特币鲸鱼卖出筹码,MSTR 买入缓解压力,市场情绪仍脆弱
- 美众议院金融服务委员会将于 3 月 25 日举行代币化听证会,聚焦资本市场未来
- 昨日美国现货比特币 ETF 净流出 5200 万美元,连续三个交易日净流入
- Polymarket 将于下周一公布重大消息
- 比特币挖矿难度降至 133.79 T,下调幅度 7.76%
- Palantir 人工智能系统获美国防部关键项目地位
- 数据:PHA 24 小时跌超 13%,WAXP 跌超 12%
- 数据:1441.76 枚 BTC 从匿名地址转出,经中转后流入 CoinCola
- 英国拟注销涉为伊朗提供资金服务的加密交易所 Zedxion
- 中东冲突与加息预期共振:全球资产大震荡,美股四连跌、债市血洗、黄金创 43 年最大周跌幅
- 黄金创 43 年来最大周跌幅:一周暴跌 11%,避险属性遭质疑
- RootData:SIGN 将于一周后解锁价值约 439 万美元的代币
- 分析:加密市场山寨币交易量大幅下滑,市场兴趣持续降温
- Erik Voorhees 再次增持 1.44 万枚 ETH,总持仓量突破 11.7 万枚
- 分析:“美联储加息”噩梦恐成真,美银称需先满足三大条件
- 数据:过去 24 小时全网爆仓 1.84 亿美元,多单爆仓 1.1 亿美元,空单爆仓 7,370.48 万美元
- 数据:美国 XRP 现货 ETF 单日总净流入 197.82 万美元
- 消息人士:特朗普政府正制定方案以夺取伊朗核材料储备
- 报告:501 个 RWA 收益资产中仅 34 个链上规模超 5000 万美元,93% 尚未触及 DeFi
- 彭博社:xAI 派工程师争夺 OpenAI 和 Anthropic 企业客户,Shift4 将从 ChatGPT 转向 Grok
- 数据:211.59 枚 BTC 从 Ledn Deposit 转入 BitGo,价值约 1491 万美元
- 两巨鲸累计抛售价值 1317 万美元 XAUT 代币,合计亏损超 170 万美元
- 日媒:伊朗准备允许日本船只通过霍尔木兹海峡
- 两鲸鱼在黄金下跌期间亏损出售总计 2842 枚 XAUT
- 疑似 Erik Voorhees 的某“定投”巨鲸凌晨再次买入 114,424 枚 ETH
- 分析师:Galaxy Digital 疑似再次出售约 700 枚 BTC
- Solana Foundation 总裁:区块链游戏已死且不会回归
- 某巨鲸做空黄金和白银现浮盈已达 500 万美元
- Galaxy 研究主管:美 SEC 新规终结“Gensler 时代”模糊标准,重塑数字资产监管界限
比推专栏
更多 >>观点
比推热门文章
- 伊朗击中美军 F35 创造空战新纪录
- 香港警方披露虚拟货币诈骗案,某退休人士误信“专家”半年被骗 660 万港元
- 数据:Kalshi 3 月名义交易额有望达 126 亿美元
- 伊朗确认向美英印度洋军事基地发射两枚弹道导弹
- 数据:Hyperliquid 平台鲸鱼当前持仓 36.51 亿美元,多空持仓比为 0.99
- GalaChain 宣布生态扩展,支持 Solana、TON 和 Ethereum 资产无缝接入 Gala 网络
- CryptoQuant 分析师:Coinbase 溢价修复至中性,但美国资金看涨动能仍未确认
- 巨鲸 tummy.hl 3 倍做多超 13.5 万枚 HYPE,此前曾抛售价值 2000 万美元的 HYPE
- James Wynn 重返 HyperLiquid,40 倍杠杆做空比特币
- 霍尔木兹海峡现僵尸船通行:冒用报废 LNG 船身份,战时航运风险升级
比推 APP



