سرتیک از یک سوءاستفاده قابلتوجه از درگاه Hyperbridge گزارش داد که به عامل آن اجازه داد ۱ میلیارد توکن DOT غیرمجاز را روی شبکه اتریوم مینت کند.
قیمت پولکادات پس از رخنه ضرب ۱ میلیارد توکن در اتریوم ۶٪ کاهش یافت

نکات کلیدی:
- یک هکر با استفاده از نقص بازپخش (Replay) توانست از طریق درگاه Hyperbridge یک میلیارد توکن جعلی پولکادات مینت کند.
- قیمت DOT پیش از بازیابی، ۶٪ کاهش یافت و به ۱.۱۶ دلار رسید، در حالی که هکر ۲۳۷٬۰۰۰ دلار اتر به دست آورد.
- اکنون انتظار میرود توسعهدهندگان Hyperbridge برای ایمنسازی توابع مدیریتی قرارداد هوشمند، وصلهها را مستقر کنند.
گلوگاه نقدینگی، زیانها را محدود کرد
در ۱۳ آوریل، شرکت امنیت بلاکچین سرتیک هشدار داد که جامعه ارزهای دیجیتال با یک سوءاستفاده مرتبط با درگاه Hyperbridge مواجه شده است؛ جایی که یک عامل مخرب ۱ میلیارد توکن پولکادات غیرمجاز را روی شبکه اتریوم مینت کرد. پس از این رویداد، قیمت DOT برای مدت کوتاهی از ۱.۲۳ دلار به ۱.۱۶ دلار سقوط کرد؛ کاهشی نزدیک به ۶٪. با این حال، در زمان نگارش این مطلب، این توکن بخشی از زیانها را جبران کرده و به ۱.۱۹ دلار بازگشته است.
طبق دادههای آنچین و گزارشهای امنیتی، مهاجم از یک آسیبپذیری در قرارداد هوشمند درگاه Hyperbridge بهرهبرداری کرد. با استفاده از یک پیام جعلی برای بهدست آوردن اختیارات مدیریتی بر قرارداد DOT بریجشده روی اتریوم، عامل این حمله یک تراکنش واحد را اجرا کرد که ۱ میلیارد توکن ایجاد کرد.
با وجود تعداد بسیار زیاد توکنهای ساختهشده، مهاجم نتوانست آنها را با ارزش بازار نقد کند، زیرا نسخه بریجشده DOT روی اتریوم نقدینگی کمی داشت.
تحلیل Lookonchain تأیید میکند که هکر کل محموله ۱ میلیارد توکنی را در یک سواپ واحد نقد کرده است. این معامله حدود ۱۰۸.۲ اتر بازده داشت که در زمان تراکنش ارزشی در حدود ۲۳۷٬۰۰۰ دلار داشت. اگر دارایی بریجشده بهطور گستردهتری معامله میشد، اثر مالی میتوانست بهمراتب بیشتر باشد.
کارشناسان امنیتی سریعاً روشن کردند که این رخنه محدود به درگاه Hyperbridge روی اتریوم بوده است. ریلیچین اصلی پولکادات و توکنهای DOT واقعی که روی شبکه پولکادات قرار دارند امن ماندهاند و تحت تأثیر این حادثه قرار نگرفتهاند.
در گزارش اولیه پس از حادثه (Post mortem)، سرتیک گفت سوءاستفاده از یک آسیبپذیری بازپخش در تابع calculateroot مربوط به Merkle Mountain Range ناشی شده است. این نقص به این معنا بود که اثباتها (proofs) بهدرستی به درخواستها متصل (bound) نشده بودند و به مهاجمان اجازه میداد تعهدات وضعیت (state commitments) قدیمی را دوباره استفاده کنند. در ادامه، تابع tokengateway.handlechangeadmin نتوانست بررسیهای سختگیرانه را اعمال کند و به مهاجمان اجازه داد دادههای درخواست را بهصورت دلخواه وارد کنند.
در نتیجه، کد مخرب بدون کنترل در سراسر سیستم منتشر شد و در نهایت به مهاجم امکان داد ادمین توکن پولکادات را تغییر دهد. همانطور که سرتیک اشاره کرد:
«مهاجم مقدار ‘proof’ ارسالی را از ‘_stateCommitments’ در یک تراکنش قبلی کپی کرده است… و به این ترتیب بازپخش ممکن شده است.»
Hyperbridge هنوز گزارش کامل پس از حادثه درباره نقص مشخص در قرارداد هوشمند درگاه منتشر نکرده است، اما انتظار میرود توسعهدهندگان برای جلوگیری از سوءاستفادههای مشابه در آینده، وصلههایی را پیادهسازی کنند.














