PANews 7月10日消息,針對GMX攻擊事件,慢霧分析指出,此次攻擊的根源在於GMX v1存在設計缺陷:在該版本中,做空操作會立即更新全局做空平均價格(globalShortAveragePrices),而這一價格會直接影響資產管理規模(AUM)的計算,進而使得攻擊者能夠對GLP代幣的定價進行操縱。
攻擊者利用了這個設計漏洞,借助Keeper在訂單執行期間啟用timelock.enableLeverage的功能(這是創建大額做空頭寸的先決條件)。透過重入攻擊(reentrancy attack),他們成功建立了巨額做空頭寸,從而操縱了全局平均價格,在單筆交易中人為抬高了GLP價格,並透過贖回操作獲利。
