Το GMX DEX φέρεται να υποφέρει από εκμετάλλευση 565,000 $

Αποκεντρωμένη ανταλλαγή (DEX) Η GMX φέρεται να αντιμετωπίζει χειραγώγηση τιμών στο ζεύγος AVAX/USD σε ανταλλαγές κλειδιών.

Το ανοιχτό ενδιαφέρον σε διαρκή συμβόλαια μελλοντικής εκπλήρωσης AVAX έχει περιοριστεί στα 2 εκατομμύρια δολάρια, ενώ το ανοιχτό ενδιαφέρον για τα διαρκή συμβόλαια μελλοντικής εκπλήρωσης AVAX έχει περιοριστεί σε 1 εκατομμύριο δολάρια.

Διαρκή μέλλοντα είναι ένα είδος ανοιχτού συμβολαίου μελλοντικής εκπλήρωσης χωρίς ημερομηνία διακανονισμού. Η GMX προσφέρει spot και perpetual futures, με περισσότερα από 342 εκατομμύρια δολάρια κλειδωμένος στο Arbitrum, μια λύση ETH με δύο επίπεδα και 67 εκατομμύρια δολάρια στο blockchain της Avalanche.

Επίπεδο-δύο λύσεις όπως Διαιτησία συμβάλετε στη βελτίωση της επεκτασιμότητας του Ethereum συγκεντρώνοντας συναλλαγές και μεταδίδοντάς τες στο layer-one ως μεμονωμένη συναλλαγή. Κάτι τέτοιο μειώνει το κόστος συναλλαγών και τη συμφόρηση του Ethereum.

Το GMX είναι ένα αποκεντρωμένο χρηματιστήριο που προσφέρει χαμηλή προμήθεια για διαρκή συμβόλαια μελλοντικής εκπλήρωσης και spot trading. Λειτουργεί σε Arbitrum και Avalanche. Επιτρέπει στους χρήστες να δανειστούν έως και 30 φορές το αρχικό τους περιθώριο για να ενισχύσουν τα στοιχήματα μελλοντικής εκπλήρωσης. Η GMX λαμβάνει συγκεντρωτικές τιμές για τα περιουσιακά της στοιχεία χρησιμοποιώντας Μαντεία τιμών αλυσίδας.

Ο φορέας επίθεσης φέρεται να συμβιβάζει την τιμή του AVAX

Νωρίτερα σήμερα, η εταιρεία ασφάλειας blockchain PeckShield ανακοίνωσε την Twitter, «Φαίνεται ότι το $GMX στο Avalanche έγινε αντικείμενο εκμετάλλευσης, με αποτέλεσμα ~565 χιλιάδες $ κέρδος. Να είσαι σε ετοιμότητα." Η εταιρεία έκτοτε διέγραψε το tweet, με το GMX tweeting ότι εξετάζουν την κατάσταση.

Ένας άλλος χρήστης του Twitter, ο @derpaderpederp, επίσης Σημειώνεται το υποτιθέμενο ζήτημα», φαίνεται @GMX_IO έγινε αντικείμενο εκμετάλλευσης $ AVAX και τώρα μειώνουν δραστικά τη διαθεσιμότητα OI στις $ AVAX εμπορία. Πολύ κακή διαχείριση του @GMX_IO ομάδα αφού προειδοποιήθηκαν εβδομάδες και μήνες πριν».

Σε απάντηση στην ανακοίνωση της GMX, ένας χρήστης του Twitter σχολίασε, «Πώς ακριβώς μπορεί να μετριαστεί αυτός ο φορέας επίθεσης αφού η χειραγώγηση της τιμής μπορεί να συμβεί εκτός τοποθεσίας; Για όσο διάστημα το χρηματιστήριο χρησιμοποιεί χρησμό τιμών, οποιεσδήποτε ενέργειες μετριασμού θα είναι εκ των υστέρων».

Ζυγίζει ο συνιδρυτής του Zig-Zag

Στις 3 Σεπτεμβρίου 2022, ο χρήστης του Twitter και ιδρυτής του Zig-Zag @derpaderpederp είπε ότι οποιοσδήποτε με έμπειρη γνώση του GMX θα μπορούσε να χειραγωγήσει την τιμή του ETH, ή σε αυτήν την περίπτωση, του AVAX αφού εμπορία δεν επηρεάζει την τιμή στο GMX. Ο ιστότοπος της DEX λέει: "Εισαγωγή και έξοδος από θέσεις με ελάχιστο spread και μηδενικό αντίκτυπο στην τιμή." Το spread είναι μια διαφορά μεταξύ της τιμής αγοράς και πώλησης ενός περιουσιακού στοιχείου.

Θα μπορούσαν να πάρουν θέση long, αγοράζοντας 50 εκατομμύρια δολάρια AVAX στο GMX. Θα μπορούσαν στη συνέχεια να αγοράσουν 40 εκατομμύρια δολάρια AVAX σε ένα κεντρικό χρηματιστήριο όπως το Binance ή το Coinbase σε αυξημένη τιμή αγοράς. Με το κλείσιμο της θέσης long στο GMX και τη λήψη ενός κέρδους, θα μπορούσαν να ανοίξουν μια short θέση AVAX 20 εκατομμυρίων δολαρίων και να πουλήσουν 40 εκατομμύρια δολάρια AVAX πίσω στα κεντρικά χρηματιστήρια με έκπτωση, αποκομίζοντας περαιτέρω κέρδος.

Αυτή η διαδικασία μπορεί να επαναληφθεί πολλές φορές, εξαντλώντας τη ρευστότητα του GLP, του διακριτικού παρόχου ρευστότητας στο GMX. Η GLP κατέχει έναν δείκτη περιουσιακών στοιχείων που χρησιμοποιούνται στις συναλλαγές με μόχλευση στην πλατφόρμα. Μπορεί να κοπεί χρησιμοποιώντας οποιοδήποτε στοιχείο ευρετηρίου και να καεί για να εξαργυρώσει ένα περιουσιακό στοιχείο ευρετηρίου.

Σε ώρα τύπου, η εταιρεία δεν είχα παρείχε έναν δρόμο προς τα εμπρός μετά την υποτιθέμενη πειρατεία.

Για το πιο πρόσφατο Be[In]Crypto Bitcoin (BTC) ανάλυση, κάντε κλικ εδώ.

Ο ορθοστάτης Το GMX DEX φέρεται να υποφέρει από εκμετάλλευση 565,000 $ εμφανίστηκε για πρώτη φορά σε BeInCrypto.

Πηγή: https://beincrypto.com/gmx-dex-reportedly-suffers-565000-exploit/