Certik rapporterade om en allvarlig sårbarhet i Hyperbridge-gatewayen, som gjorde det möjligt för gärningsmannen att skapa 1 miljard obehöriga DOT-tokens på Ethereum-nätverket.
Polkadot-priset sjunker med 6 % efter att 1 miljard token olagligt präglats på Ethereum

Huvudpunkter:
- En hackare utnyttjade en replay-sårbarhet för att skapa 1 miljard falska Polkadot-tokens via Hyperbridge-gatewayen.
- Priset på DOT sjönk med 6 % till 1,16 dollar innan det återhämtade sig, medan hackaren tjänade 237 000 dollar i ether.
- Hyperbridge-utvecklarna förväntas nu distribuera patchar för att säkra administrativa smarta kontraktsfunktioner.
Likviditetsflaskhals begränsar förlusterna
Den 13 april varnade blockkedjesäkerhetsföretaget Certik kryptovalutagemenskapen för en säkerhetslucka i Hyperbridge-gatewayen, där en illvillig aktör präglade 1 miljard obehöriga Polkadot-tokens på Ethereum-nätverket. Efter incidenten sjönk priset på DOT kortvarigt från 1,23 dollar till 1,16 dollar, en nedgång på nästan 6 %. Vid skrivande stund hade token dock återhämtat en del av dessa förluster och återhämtat sig till 1,19 dollar.
Enligt onchain-data och säkerhetsrapporter utnyttjade angriparen en sårbarhet i Hyperbridge-gatewayens smarta kontrakt. Genom att använda ett fabricerat meddelande för att få administratörsbehörighet över det bryggade DOT-kontraktet på Ethereum utlöste gärningsmannen en enda transaktion som genererade de 1 miljard tokens.
Trots det stora antalet skapade tokens kunde angriparen inte ta ut pengarna till marknadsvärdet eftersom den bryggade versionen av DOT på Ethereum hade låg likviditet.
Analys från Lookonchain bekräftar att hackaren likviderade hela bytet på 1 miljard tokens i en enda swap. Handeln gav cirka 108,2 ether, värderat till ungefär 237 000 dollar vid tidpunkten för transaktionen. Hade den bryggade tillgången handlas i större utsträckning kunde den ekonomiska påverkan ha blivit betydligt större.
Säkerhetsexperter var snabba med att klargöra att intrånget var begränsat till Hyperbridge-gatewayen på Ethereum. Polkadots centrala reläkedja och de äkta DOT-tokens som finns på Polkadot-nätverket förblir säkra och påverkades inte av incidenten.
I sin inledande analys uppgav Certik att utnyttjandet härrörde från en sårbarhet för återuppspelning i Merkle Mountain Ranges calculateroot-funktion. Denna brist innebar att bevis inte var korrekt kopplade till förfrågningar, vilket gjorde det möjligt för angripare att återanvända gamla tillståndsåtaganden. Nedströms misslyckades funktionen tokengateway.handlechangeadmin med att genomföra strikta kontroller, vilket lät angripare godtyckligt mata in förfrågningsdata.
Som ett resultat spreds skadlig kod okontrollerat genom systemet, vilket i slutändan gjorde det möjligt för angriparen att ändra administratören för Polkadot-token. Som Certik noterade:
”Det ’bevis’-värde som angriparen skickade in är kopierat från ’_stateCommitments’ i en tidigare transaktion… vilket därmed möjliggör återuppspelning.”
Hyperbridge har ännu inte publicerat en fullständig analys av den specifika bristen i gateway-smartkontraktet, men utvecklare förväntas implementera korrigeringar för att förhindra liknande utnyttjanden i framtiden.














