Drevet af
Services

Polkadot-kursen falder 6 % efter et sikkerhedsbrud på Ethereum, hvor der blev udstedt 1 milliard tokens

Certik har rapporteret om et alvorligt sikkerhedsbrud på Hyperbridge-gatewayen, der gjorde det muligt for gerningsmanden at udstede 1 milliard uautoriserede DOT-tokens på Ethereum-netværket.

SKREVET AF
DEL
Polkadot-kursen falder 6 % efter et sikkerhedsbrud på Ethereum, hvor der blev udstedt 1 milliard tokens

Hovedpunkter:

  • En hacker udnyttede en replay-fejl til at skabe 1 milliard falske Polkadot-tokens via Hyperbridge-gatewayen.
  • Prisen på DOT faldt 6 % til 1,16 $, før den rettede sig igen, mens hackeren tjente 237.000 $ i ether.
  • Hyperbridge-udviklerne forventes nu at implementere patches for at sikre administrative smart contract-funktioner.

Likviditetsflaskehals begrænser tab

Den 13. april advarede blockchain-sikkerhedsfirmaet Certik kryptovaluta-samfundet om et sikkerhedshul i Hyperbridge-gatewayen, hvor en ondsindet aktør udstedte 1 milliard uautoriserede Polkadot-tokens på Ethereum-netværket. Efter hændelsen styrtdykkede prisen på DOT kortvarigt fra 1,23 $ til 1,16 $, et fald på næsten 6 %. Men på tidspunktet for skrivningen havde tokenen udlignet nogle af disse tab og rettet sig til 1,19 $.

Ifølge onchain-data og sikkerhedsrapporter udnyttede angriberen en sårbarhed i Hyperbridge-gatewayens smart contract. Ved at bruge en fabrikeret besked til at opnå administratorrettigheder over den broforbundne DOT-kontrakt på Ethereum udløste gerningsmanden en enkelt transaktion, der genererede de 1 milliard tokens.

På trods af det store antal tokens, der blev skabt, var angriberen ikke i stand til at indløse dem til markedsværdien, fordi den broforbundne version af DOT på Ethereum havde lav likviditet.

En analyse fra Lookonchain bekræfter, at hackeren likviderede hele udbyttet på 1 milliard tokens i en enkelt swap. Handlen indbragte ca. 108,2 ether, der på transaktionstidspunktet havde en værdi på ca. 237.000 $. Havde det broforbundne aktiv været mere udbredt, kunne den økonomiske konsekvens have været betydeligt større.

Sikkerhedseksperter var hurtige til at præcisere, at bruddet var begrænset til Hyperbridge-gatewayen på Ethereum. Polkadots centrale relækæde og de autentiske DOT-tokens, der findes på Polkadot-netværket, forbliver sikre og blev ikke påvirket af hændelsen.

I sin indledende efteranalyse sagde Certik, at udnyttelsen stammede fra en replay-sårbarhed i Merkle Mountain Ranges calculateroot-funktion. Denne fejl betød, at beviser ikke var korrekt bundet til anmodninger, hvilket gjorde det muligt for angribere at genbruge gamle tilstandsforpligtelser. Nedstrøms undlod funktionen tokengateway.handlechangeadmin at håndhæve strenge kontroller, hvilket lod angribere indtaste anmodningsdata vilkårligt.

Som følge heraf spredte ondsindet kode sig ukontrolleret gennem systemet, hvilket i sidste ende gjorde det muligt for angriberen at ændre administratoren af Polkadot-tokenet. Som Certik bemærkede:

“Den 'bevis'-værdi, som angriberen indsendte, er kopieret fra '_stateCommitments' i en tidligere transaktion… hvilket dermed gjorde replay-angrebet muligt.”

Hyperbridge har endnu ikke offentliggjort en fuldstændig efteranalyse af den specifikke fejl i gateway-smartkontrakten, men udviklerne forventes at implementere rettelser for at forhindre lignende udnyttelser i fremtiden.

Tags i denne artikel