Certikは、Hyperbridgeゲートウェイに重大な脆弱性があると報告しました。この脆弱性により、攻撃者はイーサリアムネットワーク上で10億枚の不正なDOTトークンを鋳造することが可能となりました。 主なポイント:
イーサリアム上で10億トークンの不正発行が判明し、ポルカドットの価格が6%下落しました。

- ハッカーはリプレイ攻撃の脆弱性を悪用し、Hyperbridgeゲートウェイを通じて10億枚の偽のPolkadotトークンを鋳造しました。
- この影響でDOT価格は一時6%下落し1.16ドルとなりましたが、その後回復しました。一方、ハッカーは23万7,000ドル相当のイーサを獲得しました。
- Hyperbridge開発チームは現在、管理用スマートコントラクト機能を保護するパッチをデプロイすると見込まれています。
流動性のボトルネックが損失を抑制
4月13日、ブロックチェーンセキュリティ企業のCertikは、Hyperbridgeゲートウェイを悪用した攻撃について暗号資産コミュニティに警告を発しました。この攻撃では、悪意のある攻撃者がイーサリアムネットワーク上で10億枚の不正なPolkadotトークンを鋳造しました。 この事件を受け、DOT価格は一時1.23ドルから1.16ドルへ約6%急落しましたが、執筆時点では1.19ドルまでやや回復しています。
オンチェーンデータとセキュリティレポートによると、攻撃者はHyperbridgeゲートウェイのスマートコントラクトの脆弱性を悪用しました。偽のメッセージを送信してイーサリアム上でブリッジされたDOTコントラクトの管理者権限を取得し、攻撃者は10億枚のトークンを生成する単一のトランザクションを実行しました。生成されたトークンの数は膨大でしたが、イーサリアム上のブリッジ版DOTの流動性が低かったため、攻撃者は市場価格で換金できませんでした。
Lookonchainの分析によると、ハッカーは取得した10億トークンを単一のスワップで換金したことが確認されている。この取引により約108.2イーサが得られ、取引時点の価値は約23万7,000ドルに相当した。もしブリッジされた資産がより広く取引されていたならば、金銭的な影響はさらに甚大なものになっていた可能性がある。
セキュリティ専門家は、今回の侵害がイーサリアム上のHyperbridgeゲートウェイに限定されたものであることを早々に明らかにしました。PolkadotのコアリレーチェーンおよびPolkadotネットワーク上に存在する正規のDOTトークンは安全が保たれており、今回の影響は受けていません。Certikは初期の事後分析において、この悪用はMerkle Mountain Rangeのcalculatoroot関数におけるリプレイ脆弱性に起因すると述べました。 この欠陥により、プルーフがリクエストに適切に紐付けられず、攻撃者が古いステートコミットメントを再利用できるようになっていました。下流のtokengateway.handlechangeadmin関数では厳格なチェックが実施されていなかったため、攻撃者はリクエストデータを任意に入力できました。その結果、悪意のあるコードがシステム内でチェックされずに拡散し、最終的に攻撃者がPolkadotトークンの管理者を変更できてしまいました。Certikは次のように指摘しています:
「攻撃者が送信した『証明』値は以前のトランザクション内の『_stateCommitments』からコピーされたものであり…これによりリプレイ攻撃が可能となった」と指摘しています。Hyperbridgeはゲートウェイスマートコントラクトの具体的な脆弱性に関する詳細な事後分析をまだ公開していませんが、開発者は将来同様の悪用を防ぐためのパッチを実装すると見込まれています。









