El intercambio de derivados descentralizado GMX ha confirmado un exploit de $42 millones que tiene como objetivo su pool GLP V1 de GMX en Arbitrum, lo que ha llevado a un cierre temporal del comercio y a una oferta de recompensa de experto a el atacante.
$42 millones drenados del fondo GLP de GMX V1
En un incidente de seguridad significativo, un atacante ha drenado aproximadamente $42 millones de su grupo de liquidez GMX V1 GLP. La explotación, que ocurrió temprano el miércoles, llevó al intercambio a detener el comercio y deshabilitar la acuñación y redención de tokens GLP en ambas redes, Arbitrum y Avalanche, como medida de precaución.
Según un comunicado oficial, el ataque solo afectó a GMX V1 y su pool de GLP. La plataforma confirmó que sus mercados de GMX V2, pools de liquidez y el token nativo GMX no se vieron afectados por la violación.
Método de explotación y actividad en cadena
El análisis inicial en la cadena reveló que el atacante drenó sistemáticamente fondos del pool GLP, convirtiendo activos de USDC a ETH y posteriormente a DAI. Los activos adicionales robados incluían millones en FRAX, Bitcoin envuelto (WBTC), Ether envuelto (WETH) y otras criptomonedas.
La firma de seguridad blockchain PeckShieldAlert destacó un mensaje enviado al atacante a través de una transacción en cadena, ofreciendo una recompensa del 10% por la devolución segura de los fondos robados. GMX declaró además que no se tomarían acciones legales si los activos eran devueltos dentro de las 48 horas. Los datos de Arkham Intelligence indicaron que una billetera vinculada al hacker actualmente posee casi $44 millones en activos digitales.
Vulnerabilidad vinculada a un defecto de diseño
La firma de ciberseguridad SlowMist identificó posteriormente un fallo de diseño crítico en GMX V1 como la causa raíz de la explotación. Según su análisis, el problema proviene de cómo GMX V1 maneja las operaciones de posiciones cortas. Específicamente, la arquitectura del sistema permitió la actualización inmediata de los precios promedio cortos globales, creando una oportunidad para la manipulación de precios y permitiendo al atacante drenar sistemáticamente la liquidez.
En una publicación de X, SlowMist afirmó,
"La causa raíz de este ataque proviene de un defecto de diseño de GMX V1 donde las operaciones de posición corta actualizan inmediatamente los precios promedio cortos globales."
Medidas de Emergencia y Respuesta Comunitaria
En respuesta al incidente, GMX suspendió las funcionalidades relacionadas con GLP en Arbitrum y Avalanche para prevenir más explotaciones. Se aconsejó a los usuarios de la plataforma desactivar el apalancamiento y ajustar sus configuraciones para detener temporalmente la acuñación de GLP.
El equipo reiteró que GMX V2 sigue siendo completamente operativo y seguro, sin vulnerabilidades detectadas en su infraestructura actualizada. Los observadores de la industria señalaron la rápida acción tomada por GMX para mitigar la situación, aunque persisten las preocupaciones sobre el impacto duradero en la confianza de los usuarios y la seguridad de las finanzas descentralizadas.
Según las últimas actualizaciones, no se ha registrado respuesta pública por parte del atacante. La comunidad cripto continúa monitoreando de cerca la actividad de la billetera, mientras GMX y sus socios investigan la violación y evalúan ajustes de protocolo a largo plazo.
Descargo de responsabilidad: Este artículo se proporciona solo con fines informativos. No se ofrece ni se pretende utilizar como asesoría legal, fiscal, de inversión, financiera u otra.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
$42M robados en la explotación de GMX V1 mientras el intercambio cierra el comercio
El intercambio de derivados descentralizado GMX ha confirmado un exploit de $42 millones que tiene como objetivo su pool GLP V1 de GMX en Arbitrum, lo que ha llevado a un cierre temporal del comercio y a una oferta de recompensa de experto a el atacante.
$42 millones drenados del fondo GLP de GMX V1
En un incidente de seguridad significativo, un atacante ha drenado aproximadamente $42 millones de su grupo de liquidez GMX V1 GLP. La explotación, que ocurrió temprano el miércoles, llevó al intercambio a detener el comercio y deshabilitar la acuñación y redención de tokens GLP en ambas redes, Arbitrum y Avalanche, como medida de precaución.
Según un comunicado oficial, el ataque solo afectó a GMX V1 y su pool de GLP. La plataforma confirmó que sus mercados de GMX V2, pools de liquidez y el token nativo GMX no se vieron afectados por la violación.
Método de explotación y actividad en cadena
El análisis inicial en la cadena reveló que el atacante drenó sistemáticamente fondos del pool GLP, convirtiendo activos de USDC a ETH y posteriormente a DAI. Los activos adicionales robados incluían millones en FRAX, Bitcoin envuelto (WBTC), Ether envuelto (WETH) y otras criptomonedas.
La firma de seguridad blockchain PeckShieldAlert destacó un mensaje enviado al atacante a través de una transacción en cadena, ofreciendo una recompensa del 10% por la devolución segura de los fondos robados. GMX declaró además que no se tomarían acciones legales si los activos eran devueltos dentro de las 48 horas. Los datos de Arkham Intelligence indicaron que una billetera vinculada al hacker actualmente posee casi $44 millones en activos digitales.
Vulnerabilidad vinculada a un defecto de diseño
La firma de ciberseguridad SlowMist identificó posteriormente un fallo de diseño crítico en GMX V1 como la causa raíz de la explotación. Según su análisis, el problema proviene de cómo GMX V1 maneja las operaciones de posiciones cortas. Específicamente, la arquitectura del sistema permitió la actualización inmediata de los precios promedio cortos globales, creando una oportunidad para la manipulación de precios y permitiendo al atacante drenar sistemáticamente la liquidez.
En una publicación de X, SlowMist afirmó,
"La causa raíz de este ataque proviene de un defecto de diseño de GMX V1 donde las operaciones de posición corta actualizan inmediatamente los precios promedio cortos globales."
Medidas de Emergencia y Respuesta Comunitaria
En respuesta al incidente, GMX suspendió las funcionalidades relacionadas con GLP en Arbitrum y Avalanche para prevenir más explotaciones. Se aconsejó a los usuarios de la plataforma desactivar el apalancamiento y ajustar sus configuraciones para detener temporalmente la acuñación de GLP.
El equipo reiteró que GMX V2 sigue siendo completamente operativo y seguro, sin vulnerabilidades detectadas en su infraestructura actualizada. Los observadores de la industria señalaron la rápida acción tomada por GMX para mitigar la situación, aunque persisten las preocupaciones sobre el impacto duradero en la confianza de los usuarios y la seguridad de las finanzas descentralizadas.
Según las últimas actualizaciones, no se ha registrado respuesta pública por parte del atacante. La comunidad cripto continúa monitoreando de cerca la actividad de la billetera, mientras GMX y sus socios investigan la violación y evalúan ajustes de protocolo a largo plazo.
Descargo de responsabilidad: Este artículo se proporciona solo con fines informativos. No se ofrece ni se pretende utilizar como asesoría legal, fiscal, de inversión, financiera u otra.