点击蓝字
关注我们
知名去中心化永续合约交易所GMX在Arbitrum上的V1部署于7月9号遭到黑客攻击,攻击者通过项目合约的一个可重入漏洞实施了攻击,GMX损失约为4200万美元。
事件背景
攻击分析
GMX v1 并没有代码层面的“漏洞”,真正的问题是机制漏洞+ 权限时机 + 重入攻击的组合。GMX v1 的空头头寸设计存在两个缺陷:
建仓时会更新所有空头仓位的加权平均价格(globalShortAveragePrices);平仓时不会更新。
全局空头头寸规模globalShortSizes 会立刻增长,直接影响流动性池资产总值(AUM)计算。
黑客详细攻击步骤:
1.黑客创建攻击合约
2.黑客通过攻击合约创建头寸
3.黑客创建减仓订单
4.攻击流程
引导Keeper 系统自动执行,并触发 fallback 函数;
利用fallback 回调重入,开空单;

通过多轮空-平仓循环,操控全局平均空头价格,使其远低于市场价;

最后,借闪电贷大量铸造GLP,瞬间拉高 AUM;

赎回GLP,获得超额资产,完成套利。GLP 的价格计算直接依赖 AUM,而 AUM 又被空头规模和损益影响。攻击者正是用这一机制漏洞,做了一场“合约外的金融操控”。

结果是,攻击者用753万USDC 套走了4200万美元的资产,其中包括WETH、WBTC、FRAX、DAI等多种主流资产。
黑客归还
黑客回应简单直接:“好的,稍后归还。”

随后发生的事情,在 DeFi 历史上堪称罕见:黑客先后分批归还超过4000 万美元资产;留下部分通过价格溢出获得的套利收益;没有恶意洗钱、跳转地址,资产归还路径清晰透明。
GMX 最终默认其行为为“白帽”行动,并承诺不追责、不起诉,还愿意为其出具“资金合法来源证明”。这是一次不靠警方、不靠法院、完全基于链上协议与社交协商完成的攻击回滚与协议修复。这个后续有点荒谬幽默,但也是双赢局面。
事件影响
GMX 事件,不仅仅是一次简单的攻击事件,更像是一次对DeFi的测试。
这不是一个普通的漏洞,而是一个彻头彻尾的机制崩溃。攻击者能通过操纵空头头寸直接改变AUM与GLP的价格,说明GMX的核心定价模型在天才黑客面前脆弱得不堪一击。这是结构层面的失败,而非代码层面的瑕疵。
更荒谬的是,黑帽与灰帽的边界,如今只看归还比例。只要转账、愿意沟通,就能在链上漂白身份,摇身一变成合作方。而攻击者不仅归还本金,只保留了这几天ETH涨幅收益——用被盗资金炒币,正大光明地做了一次链上套利。
这就是区块链的魅力,也是它最危险的地方:如果ETH没涨呢?那可就不是白帽,而是血亏的黑帽。
结语
如果你有困扰和疑问,或不小心卷入这类事件
👇👇👇
也可以添加小助手微信号
如果你担心钱包安全
可以关注我们公众号

进行免费的安全检测
监测潜在风险,防止资产被盗
我们提供以下专业服务:
钱包安全体检:检测你的钱包是否存在授权风险。
加密资产追踪:已经被盗,可提供链上分析报告,帮你追踪资产流向。
防骗法律咨询:遭遇诈骗,可联系我们获得专业建议。

