A Certik relatou uma vulnerabilidade significativa no gateway Hyperbridge, que permitiu ao autor da ação cunhar 1 bilhão de tokens DOT não autorizados na rede Ethereum.
O preço do Polkadot cai 6% após uma violação que resultou na emissão de 1 bilhão de tokens na Ethereum

Pontos principais:
- Um hacker utilizou uma falha de replay para cunhar 1 bilhão de tokens Polkadot falsos por meio do gateway Hyperbridge.
- O preço do DOT caiu 6%, para US$ 1,16, antes de se recuperar, enquanto o hacker lucrou US$ 237.000 em ether.
- Espera-se agora que os desenvolvedores do Hyperbridge implementem patches para proteger as funções administrativas dos contratos inteligentes.
Gargalo de liquidez limita perdas
Em 13 de abril, a empresa de segurança de blockchain Certik alertou a comunidade de criptomoedas sobre uma exploração envolvendo o gateway Hyperbridge, na qual um agente mal-intencionado cunhou 1 bilhão de tokens Polkadot não autorizados na rede Ethereum. Após o incidente, o preço do DOT despencou brevemente de US$ 1,23 para US$ 1,16, uma queda de quase 6%. No entanto, no momento da redação deste artigo, o token havia recuperado parte dessas perdas, voltando a US$ 1,19.
De acordo com dados on-chain e relatórios de segurança, o invasor explorou uma vulnerabilidade no smart contract do gateway Hyperbridge. Ao usar uma mensagem falsificada para obter privilégios administrativos sobre o contrato DOT conectado na Ethereum, o invasor acionou uma única transação que gerou os 1 bilhão de tokens.
Apesar do grande número de tokens criados, o invasor não conseguiu realizar o saque pelo valor de mercado porque a versão conectada do DOT na Ethereum apresentava baixa liquidez.
A análise da Lookonchain confirma que o hacker liquidou todo o lote de 1 bilhão de tokens em uma única troca. A transação rendeu aproximadamente 108,2 ether, avaliados em cerca de US$ 237.000 no momento da transação. Se o ativo conectado tivesse sido negociado mais amplamente, o impacto financeiro poderia ter sido substancialmente maior.
Especialistas em segurança foram rápidos em esclarecer que a violação se limitou ao gateway Hyperbridge na Ethereum. A cadeia de retransmissão principal da Polkadot e os tokens DOT autênticos residentes na rede Polkadot permanecem seguros e não foram afetados pelo incidente.
Em sua análise pós-incidente inicial, a Certik afirmou que a exploração decorreu de uma vulnerabilidade de repetição na função calculateroot da Merkle Mountain Range. Essa falha significava que as provas não estavam devidamente vinculadas às solicitações, permitindo que os invasores reutilizassem compromissos de estado antigos. A jusante, a função tokengateway.handlechangeadmin falhou em aplicar verificações rigorosas, permitindo que os invasores inserissem dados de solicitação arbitrariamente.
Como resultado, o código malicioso se propagou sem controle pelo sistema, permitindo, em última instância, que o invasor alterasse o administrador do token Polkadot. Conforme observou a Certik:
“O valor de 'prova' enviado pelo invasor é copiado do '_stateCommitments' de uma transação anterior… tornando assim a repetição possível.”
A Hyperbridge ainda não divulgou uma análise completa sobre a falha específica no contrato inteligente do gateway, mas espera-se que os desenvolvedores implementem correções para evitar explorações semelhantes no futuro.














