Le pirate de GMX rembourse 40 millions de dollars quelques jours après le piratage, le token s'envole
Les attaquants ont exploité plus tôt cette semaine une faille de ré-entrée dans le contrat OrderBook, leur permettant de manipuler les positions courtes sur le BTC, d’inflater la valorisation de GLP, et de la racheter pour des profits excessifs.

Ce qu'il:
- L'attaquant qui a dérobé plus de 40 millions de dollars des contrats V1 de GMX a commencé à restituer les fonds, indiquant ainsi l'acceptation d'une prime de 5 millions de dollars pour chapeau blanc.
- Plus de 10,5 millions de dollars en FRAX ont d'abord été renvoyés au portefeuille du déployeur de GMX, les fonds restants ayant été envoyés peu de temps après.
- La faille a exploité une vulnérabilité de ré-entrance dans le contrat OrderBook de GMX, poussant GMX à suspendre le trading et la création de jetons V1 sur Arbitrum et Avalanche.
L'attaquant qui a siphonné plus de 40 millions de dollars de GMXLes contrats V1 de en début de semaine ont commencé à restituer des fonds, ce qui suggère qu’ils ont accepté la prime de 5 millions de dollars du projet destinée aux white-hats.
Les premiers signes sont apparus vendredi via un message on-chain : « d'accord, les fonds seront restitués plus tard. »
Heures plus tard, plus de 10,5 millions de dollars en FRAX ont été renvoyés au portefeuille du déployeur de GMX. La société de sécurité PeckShield a signalé les rendements, qui semblent n’être que le début, d’autres fonds étant attendus par la suite.
GMX se négocie désormais à 13,15 $ après une hausse de 13 % au cours des dernières 24 heures.
#PeckShieldAlert #GMX Exploiter has returned 5.49M $FRAX to #GMX: Deployer pic.twitter.com/q4hi6DsAX1
— PeckShieldAlert (@PeckShieldAlert) July 11, 2025
Par la suite, plus de 40 millions de dollars en divers tokens ont été restitués à l'adresse MultiSig du Comité de Sécurité GMX, a constaté Lookonchain.
#PeckShieldAlert #GMX Exploiter has returned a total of $37.5M worth of cryptos, including ~9K $ETH & 10.5M $FRAX to the #GMX Security Committee Multisig address pic.twitter.com/yBar1dp0Is
— PeckShieldAlert (@PeckShieldAlert) July 11, 2025
La violation, l’une des plus importantes exploitations DeFi de l’année, a ciblé le pool GLP de GMX sur Arbitrum. Elle a exploité une faille de réentrance dans le contrat OrderBook, permettant à l’attaquant de manipuler les positions courtes sur le BTC, d’infliger la valorisation du GLP, et de le racheter pour des profits démesurés en USDC, WBTC, WETH et FRAX.
La réentrance est un bogue courant qui permet aux exploiteurs de tromper un contrat intelligent en appelant de manière répétée un protocole afin de voler des actifs. Un appel autorise l’adresse du contrat intelligent à interagir avec l’adresse du portefeuille d’un utilisateur.
GMX a réagi en suspendant le trading et le minting de la V1 sur Arbitrum et Avalanche. Une prime au bug d'une valeur supérieure à 10 % des fonds volés a été offerte, avec la promesse de ne pas engager de poursuites légales si le montant total était restitué dans les 48 heures (ce que le pirate semble avoir respecté dès les heures matinales européennes vendredi).