Certik teatas Hyperbridge’i värava olulisest turvaaugust, mis võimaldas ründajal luua Ethereumi võrgustikus 1 miljardit volitamata DOT-tokenit.
Polkadoti hind langes 6% pärast 1 miljardi tokeni ebaseaduslikku vermimist Ethereumis

Peamised järeldused:
- Häkker kasutas replay-viga, et luua Hyperbridge'i värava kaudu 1 miljard võltsitud Polkadot-tokenit.
- DOTi hind langes 6% võrra 1,16 dollarini, enne kui taastus, samal ajal kui häkker teenis 237 000 dollarit etheris.
- Hyperbridge'i arendajatelt oodatakse nüüd paranduste väljalaskmist, et turvaliseks muuta halduslikud nutilepingute funktsioonid.
Likviidsuse pudelikael piirab kahjusid
13. aprillil hoiatas plokiahela turvalisusega tegelev ettevõte Certik krüptovaluuta kogukonda Hyperbridge'i väravaga seotud turvaaugu eest, mille kaudu pahatahtlik isik lõi Ethereumi võrgustikus 1 miljardit volitamata Polkadot-tokenit. Pärast juhtumit langes DOTi hind lühiajaliselt 1,23 dollarilt 1,16 dollarile, mis on ligi 6% langus. Artikli kirjutamise ajal oli token aga osa neist kahjudest tasa teinud, taastudes 1,19 dollarini.
Onchain-andmete ja turvaraportite kohaselt kasutas ründaja ära Hyperbridge'i värava nutilepingu haavatavust. Kasutades võltsitud sõnumit, et saada haldusõigused Ethereumi sillutatud DOT-lepingu üle, käivitas kurjategija ühe tehingu, mis genereeris 1 miljardit tokenit.
Vaatamata loodud tokenite suurele hulgale ei suutnud ründaja neid turuväärtuses välja võtta, kuna Ethereumi sillutatud versioonil DOT-ist oli madal likviidsus.
Lookonchaini analüüs kinnitab, et häkker likvideeris kogu 1 miljardi tokeni saagi ühe vahetusega. Tehing andis ligikaudu 108,2 etherit, mille väärtus tehingu hetkel oli umbes 237 000 dollarit. Kui sillutatud vara oleks olnud laiemalt kaubeldav, oleks finantsmõju võinud olla oluliselt suurem.
Turbeeksperdid selgitasid kiiresti, et rikkumine piirdus Ethereumi Hyperbridge'i väravaga. Polkadoti põhireleekett ja Polkadoti võrgustikus asuvad autentne DOT-tokenid on endiselt turvalised ning intsident neid ei mõjutanud.
Oma esialgses järelanalüüsis ütles Certik, et rünnak tulenes Merkle Mountain Range'i calculateroot-funktsiooni replay-haavatavusest. See viga tähendas, et tõendid ei olnud nõuetekohaselt seotud päringutega, võimaldades ründajatel taaskasutada vanu seisukohakohustusi. Allavoolu ei suutnud funktsioon tokengateway.handlechangeadmin rakendada rangeid kontrolle, lubades ründajatel suvaliselt sisestada päringuandmeid.
Selle tulemusena levis pahatahtlik kood kontrollimatult süsteemis, võimaldades ründajal lõpuks muuta Polkadoti tokeni administraatorit. Nagu Certik märkis:
„Ründaja esitatud „tõendi” väärtus on kopeeritud eelmise tehingu „_stateCommitments”st… muutes seega kordamise võimalikuks.”
Hyperbridge ei ole veel avaldanud täielikku järelanalüüsi gateway nutilepingu konkreetse vea kohta, kuid arendajatelt oodatakse paranduste rakendamist, et vältida sarnaseid ründeid tulevikus.














