Certik ने Hyperbridge गेटवे में एक महत्वपूर्ण एक्सप्लॉइट की सूचना दी, जिसने अपराधी को Ethereum नेटवर्क पर 1 बिलियन अनधिकृत DOT टोकन मिंट करने की अनुमति दी।
इथेरियम पर 1 बिलियन टोकन मिंटिंग उल्लंघन के बाद पॉल्काडॉट की कीमत में 6% की गिरावट।

मुख्य निष्कर्ष:
- एक हैकर ने Hyperbridge गेटवे के माध्यम से 1 बिलियन नकली Polkadot टोकन मिंट करने के लिए एक रिप्ले खामी का उपयोग किया।
- DOT की कीमत 6% गिरकर $1.16 हो गई, फिर ठीक हो गई, जबकि हैकर ने ईथर में $237,000 कमाए।
- अब हाइपरब्रिज डेवलपर्स से प्रशासनिक स्मार्ट कॉन्ट्रैक्ट फ़ंक्शंस को सुरक्षित करने के लिए पैच तैनात करने की उम्मीद है।
तरलता की कमी ने नुकसान को सीमित किया
13 अप्रैल को, ब्लॉकचेन सुरक्षा फर्म Certik ने क्रिप्टोकरेंसी समुदाय को हाइपरब्रिज गेटवे से जुड़े एक एक्सप्लॉइट के बारे में चेतावनी दी, जहाँ एक दुर्भावनापूर्ण व्यक्ति ने Ethereum नेटवर्क पर 1 अरब अनधिकृत Polkadot टोकन मिंट किए। इस घटना के बाद, DOT की कीमत थोड़े समय के लिए $1.23 से गिरकर $1.16 हो गई, जो लगभग 6% की गिरावट थी। हालांकि, इस लेख को लिखे जाने तक, टोकन ने उन नुकसानों में से कुछ को पाट लिया था, और $1.19 पर वापस आ गया था।
ऑनचेन डेटा और सुरक्षा रिपोर्टों के अनुसार, हमलावर ने हाइपरब्रिज गेटवे स्मार्ट कॉन्ट्रैक्ट में एक भेद्यता का फायदा उठाया। एथेरियम पर ब्रिज किए गए DOT कॉन्ट्रैक्ट पर प्रशासनिक विशेषाधिकार प्राप्त करने के लिए एक जाली संदेश का उपयोग करके, अपराधी ने एक ऐसा लेनदेन शुरू किया जिसने 1 बिलियन टोकन उत्पन्न किए।
बनाए गए टोकन की बड़ी संख्या के बावजूद, हमलावर बाज़ार मूल्य पर नकदी नहीं कर सका क्योंकि एथेरियम पर ब्रिज किए गए DOT का तरलता स्तर कम था।
लुकऑनचेन के विश्लेषण से पुष्टि होती है कि हैकर ने पूरे 1 अरब टोकन के भंडार को एक ही स्वैप में तरल कर दिया। इस व्यापार से लगभग 108.2 ईथर प्राप्त हुए, जिसका लेनदेन के समय मूल्य लगभग $237,000 था। यदि ब्रिज की गई संपत्ति का व्यापार अधिक व्यापक रूप से होता, तो वित्तीय प्रभाव काफी अधिक हो सकता था।
सुरक्षा विशेषज्ञों ने तुरंत स्पष्ट किया कि यह उल्लंघन Ethereum पर Hyperbridge गेटवे तक ही सीमित था। Polkadot की मुख्य रिले चेन और Polkadot नेटवर्क पर मौजूद असली DOT टोकन सुरक्षित हैं और इस घटना से प्रभावित नहीं हुए हैं।
अपने शुरुआती पोस्ट-मॉर्टम में, Certik ने कहा कि यह एक्सप्लॉइट Merkle Mountain Range के calculateroot फ़ंक्शन में एक रिप्ले भेद्यता से उत्पन्न हुआ था। इस खामी का मतलब था कि प्रूफ (proofs) अनुरोधों से ठीक से बंधे नहीं थे, जिससे हमलावर पुराने स्टेट कमिटमेंट्स (state commitments) का फिर से उपयोग कर सकते थे। इसके बाद, tokengateway.handlechangeadmin फ़ंक्शन सख्त जांच लागू करने में विफल रहा, जिससे हमलावर मनमाने ढंग से अनुरोध डेटा दर्ज कर सके।
परिणामस्वरूप, दुर्भावनापूर्ण कोड सिस्टम के माध्यम से बिना जाँच के फैल गया, जिससे अंततः हमलावर को पॉल्काडॉट टोकन का एडमिन बदलने में सक्षम बनाया गया। जैसा कि Certik ने उल्लेख किया:
"हमलावर द्वारा सबमिट किया गया 'प्रूफ़' मान पिछले txn में '_stateCommitments' से कॉपी किया गया है… जिससे रिप्ले संभव हो गया।"
हाइपरब्रिज ने अभी तक गेटवे स्मार्ट कॉन्ट्रैक्ट में इस विशिष्ट खामी पर एक पूर्ण पोस्ट-मॉर्टम जारी नहीं किया है, लेकिन डेवलपर्स से भविष्य में इसी तरह के शोषण को रोकने के लिए पैच लागू करने की उम्मीद है।









