Un’azienda di sicurezza blockchain ha recentemente riportato un attacco che ha coinvolto il decentralized exchange GMX, esponendo vulnerabilità nell’ecosistema di Abracadabra. Questo incidente ha avuto inizio con i “cauldrons” di Abracadabra, contratti intelligenti che facilitano operazioni DeFi come prestiti, emissioni e fornitura di liquidità. Il risultato di questo attacco è stato il furto di circa 6.260 Ethereum, equivalente a circa 13 milioni di dollari.

La Risposta di GMX

Nonostante il clamore suscitato dall’attacco, GMX ha prontamente fatto sapere che i suoi contratti non sono stati compromessi. La problematica era limitata all’integrazione fra GMX V2 e i “cauldrons” di Abracadabra, che attingono dai pool di liquidità di GMX per le loro operazioni. Il team ha voluto rassicurare la comunità sul fatto che l’incidente non ha avuto alcun impatto su GMX e non sono state scoperte vulnerabilità all’interno dei suoi contratti intelligenti.

Indagini in Corso

Il team di Abracadabra, in collaborazione con esperti di sicurezza esterni, sta attivamente indagando sull’accaduto per identificare le cause e prevenire problemi futuri. Questo evento evidenzia le sfide di sicurezza persistenti all’interno del più ampio ecosistema DeFi. È importante notare che questo attacco si è verificato dopo una precedente violazione della sicurezza a gennaio 2024, in cui il stablecoin Magic Internet Money (MIM) di Abracadabra è stato sfruttato a seguito di un difetto nel suo contratto, causando perdite per 6,49 milioni di dollari.

Dettagli Tecnici dell’Attacco

Un esperto di criptovalute ha fatto notare che il contratto CauldronV4 consente agli utenti di compiere più operazioni, con il controllo della solvibilità effettuato solo al termine del processo. In questo attacco, l’aggressore ha eseguito sette operazioni, cinque delle quali hanno comportato prestiti di stablecoin MIM, seguite dalla chiamata del contratto d’attacco e dall’avvio della liquidazione. L’analisi preliminare suggerisce che la prima azione, il prestito di MIM, ha aumentato il debito dell’attaccante, facilitando così la liquidazione. In maniera sospetta, questa liquidazione è stata effettuata in uno stato di flash loan, dove il prestatore non aveva alcun collaterale.

Le Vulnerabilità Sfruttate

È importante notare che l’attaccante ha sfruttato gli incentivi di liquidazione e ha approfittato del fatto che il controllo della solvibilità avveniva solo al termine di tutte le azioni, consentendo di eludere le protezioni del sistema. Questo incidente sottolinea la necessità di maggiore vigilanza e misure di sicurezza più rigorose nel campo della finanza decentralizzata.