Certik rapporterte om et betydelig angrep på Hyperbridge-gatewayen, som gjorde det mulig for gjerningspersonen å prege 1 milliard uautoriserte DOT-tokens på Ethereum-nettverket.
Polkadot-prisen faller 6 % etter brudd knyttet til preging av 1 milliard tokens på Ethereum

Viktige punkter:
- En hacker utnyttet en replay-svakhet til å prege 1 milliard falske Polkadot-tokens via Hyperbridge-gatewayen.
- Prisen på DOT falt 6 % til 1,16 dollar før den hentet seg inn igjen, mens hackeren sikret seg 237 000 dollar i ether.
- Hyperbridge-utviklere forventes nå å rulle ut oppdateringer for å sikre administrative funksjoner i smartkontraktene.
Likviditetsflaskehals begrenser tapene
Den 13. april varslet blokkjede-sikkerhetsselskapet Certik kryptomiljøet om et angrep som involverte Hyperbridge-gatewayen, der en ondsinnet aktør preget 1 milliard uautoriserte Polkadot-tokens på Ethereum-nettverket. Etter hendelsen stupte DOT-prisen kortvarig fra 1,23 dollar til 1,16 dollar, et fall på nær 6 %. På tidspunktet dette skrives, hadde tokenet imidlertid tatt igjen noe av tapet og hentet seg inn til 1,19 dollar.
Ifølge onchain-data og sikkerhetsrapporter utnyttet angriperen en sårbarhet i smartkontrakten til Hyperbridge-gatewayen. Ved å bruke en fabrikkert melding for å oppnå administrative rettigheter over den brokoblede DOT-kontrakten på Ethereum, utløste gjerningspersonen én enkelt transaksjon som genererte de 1 milliard tokenene.
Til tross for det store antallet tokens som ble opprettet, klarte ikke angriperen å realisere dem til markedsverdi fordi den brokoblede versjonen av DOT på Ethereum hadde lav likviditet.
Analyse fra Lookonchain bekrefter at hackeren likviderte hele beholdningen på 1 milliard tokens i én enkelt swap. Handelen ga omtrent 108,2 ether, verdsatt til rundt 237 000 dollar på transaksjonstidspunktet. Hadde den brokoblede eiendelen vært mer utbredt i handel, kunne den økonomiske konsekvensen ha vært betydelig større.
Sikkerhetseksperter var raske med å presisere at bruddet var begrenset til Hyperbridge-gatewayen på Ethereum. Polkadots kjerne-relaykjede og de autentiske DOT-tokenene som befinner seg på Polkadot-nettverket, forblir sikre og ble ikke påvirket av hendelsen.
I sin innledende post mortem sa Certik at utnyttelsen skyldtes en replay-sårbarhet i Merkle Mountain Range sin calculateroot-funksjon. Denne feilen gjorde at bevis ikke var riktig bundet til forespørsler, noe som lot angripere gjenbruke gamle tilstandsforpliktelser. Videre klarte tokengateway.handlechangeadmin-funksjonen ikke å håndheve strenge kontroller, noe som lot angripere legge inn forespørselsdata vilkårlig.
Som følge av dette spredte ondsinnet kode seg ukontrollert gjennom systemet, og gjorde det til slutt mulig for angriperen å endre admin for Polkadot-tokenet. Som Certik bemerket:
«’Proof’-verdien angriperen sendte inn, er kopiert fra ‘_stateCommitments’ i en tidligere txn… og dermed ble replay mulig.»
Hyperbridge har ennå ikke publisert en fullstendig post-mortem om den spesifikke feilen i gatewayens smartkontrakt, men utviklere forventes å implementere oppdateringer for å forhindre lignende angrep i fremtiden.














