Certik heeft melding gemaakt van een ernstige kwetsbaarheid in de Hyperbridge-gateway, waardoor de dader 1 miljard ongeautoriseerde DOT-tokens kon genereren op het Ethereum-netwerk.
De koers van Polkadot daalt met 6% na een inbreuk waarbij 1 miljard tokens op Ethereum zijn geslagen

Belangrijkste punten:
- Een hacker maakte gebruik van een replay-fout om via de Hyperbridge-gateway 1 miljard valse Polkadot-tokens te genereren.
- De prijs van DOT daalde met 6% tot $ 1,16 voordat deze zich herstelde, terwijl de hacker $ 237.000 aan ether verdiende.
- Van de ontwikkelaars van Hyperbridge wordt nu verwacht dat ze patches implementeren om de administratieve smart contract-functies te beveiligen.
Liquiditeitsknelpunt beperkt verliezen
Op 13 april waarschuwde blockchainbeveiligingsbedrijf Certik de cryptogemeenschap voor een exploit met betrekking tot de Hyperbridge-gateway, waarbij een kwaadwillende actor 1 miljard ongeautoriseerde Polkadot-tokens op het Ethereum-netwerk heeft geslagen. Na het incident daalde de prijs van DOT kortstondig van $ 1,23 naar $ 1,16, een daling van bijna 6%. Op het moment van schrijven had het token echter een deel van die verliezen goedgemaakt en herstelde het zich tot $ 1,19.
Volgens on-chain gegevens en beveiligingsrapporten maakte de aanvaller misbruik van een kwetsbaarheid in het smart contract van de Hyperbridge-gateway. Door een vervalst bericht te gebruiken om beheerdersrechten te verkrijgen over het gekoppelde DOT-contract op Ethereum, activeerde de dader een enkele transactie die de 1 miljard tokens genereerde.
Ondanks het grote aantal gecreëerde tokens kon de aanvaller deze niet tegen marktwaarde verzilveren, omdat de gekoppelde versie van DOT op Ethereum een geringe liquiditeit had.
Analyse van Lookonchain bevestigt dat de hacker de volledige buit van 1 miljard tokens in één enkele swap heeft geliquideerd. De transactie leverde ongeveer 108,2 ether op, met een waarde van ongeveer $ 237.000 op het moment van de transactie. Als het gekoppelde activum op grotere schaal was verhandeld, had de financiële impact aanzienlijk hoger kunnen zijn.
Beveiligingsexperts maakten al snel duidelijk dat de inbreuk beperkt bleef tot de Hyperbridge-gateway op Ethereum. De kernrelay-chain van Polkadot en de authentieke DOT-tokens op het Polkadot-netwerk blijven veilig en werden niet beïnvloed door het incident.
In zijn eerste analyse zei Certik dat de exploit voortkwam uit een replay-kwetsbaarheid in de calculateroot-functie van Merkle Mountain Range. Deze fout betekende dat bewijzen niet correct aan verzoeken waren gekoppeld, waardoor aanvallers oude statusverplichtingen konden hergebruiken. Stroomafwaarts slaagde de functie tokengateway.handlechangeadmin er niet in strikte controles af te dwingen, waardoor aanvallers willekeurig verzoekgegevens konden invoeren.
Als gevolg daarvan verspreidde kwaadaardige code zich ongecontroleerd door het systeem, waardoor de aanvaller uiteindelijk de beheerder van het Polkadot-token kon wijzigen. Zoals Certik opmerkte:
“De door de aanvaller ingediende 'proof'-waarde is gekopieerd uit de '_stateCommitments' in een eerdere transactie… waardoor de replay mogelijk werd.”
Hyperbridge heeft nog geen volledig post-mortemrapport uitgebracht over de specifieke kwetsbaarheid in het gateway-smartcontract, maar er wordt verwacht dat ontwikkelaars patches zullen implementeren om soortgelijke exploits in de toekomst te voorkomen.














