Компанія Certik повідомила про серйозну уразливість шлюзу Hyperbridge, яка дозволила зловмиснику випустити 1 мільярд несанкціонованих токенів DOT у мережі Ethereum.
Ціна Polkadot впала на 6% після витоку 1 мільярда токенів, випущених на Ethereum

Основні висновки:
- Хакер використав уразливість реплея, щоб випустити 1 мільярд підроблених токенів Polkadot через шлюз Hyperbridge.
- Ціна DOT впала на 6% до 1,16 долара, перш ніж відновитися, а хакер отримав 237 000 доларів в ефірі.
- Очікується, що розробники Hyperbridge зараз розгорнуть патчі для захисту адміністративних функцій смарт-контрактів.
Брак ліквідності обмежив збитки
13 квітня компанія з безпеки блокчейнів Certik попередила криптовалютну спільноту про зловживання, пов'язане з шлюзом Hyperbridge, де зловмисник випустив 1 мільярд несанкціонованих токенів Polkadot у мережі Ethereum. Після інциденту ціна DOT ненадовго впала з 1,23 до 1,16 долара, що становить зниження майже на 6%. Однак на момент написання статті токен частково відіграв ці втрати, відновившись до 1,19 долара.
Згідно з даними ончейн та звітами з безпеки, зловмисник скористався вразливістю у смарт-контракті шлюзу Hyperbridge. Використовуючи сфабриковане повідомлення для отримання адміністративних привілеїв над мостовим контрактом DOT на Ethereum, зловмисник ініціював одну транзакцію, яка згенерувала 1 мільярд токенів.
Незважаючи на велику кількість створених токенів, зловмисник не зміг обміняти їх за ринковою вартістю, оскільки мостова версія DOT на Ethereum мала низьку ліквідність.
Аналіз від Lookonchain підтверджує, що хакер ліквідував весь виграш у розмірі 1 мільярда токенів за одну операцію обміну. Угода принесла приблизно 108,2 ефіру, вартість яких на момент транзакції становила близько 237 000 доларів. Якби мостовий актив торгувався ширше, фінансові наслідки могли б бути значно більшими.
Експерти з безпеки швидко пояснили, що порушення було локалізовано на шлюзі Hyperbridge на Ethereum. Основний релей-чейн Polkadot та справжні токени DOT, що знаходяться в мережі Polkadot, залишаються безпечними і не зазнали впливу інциденту.
У своєму первинному аналізі Certik зазначив, що експлойт виник через уразливість повторного відтворення у функції calculateroot Merkle Mountain Range. Ця вразливість означала, що докази не були належним чином прив’язані до запитів, що дозволило зловмисникам повторно використовувати старі зобов’язання щодо стану. Далі функція tokengateway.handlechangeadmin не забезпечила суворого контролю, дозволивши зловмисникам довільно вводити дані запиту.
В результаті шкідливий код поширювався системою без перевірки, що в кінцевому підсумку дозволило зловмиснику змінити адміністратора токена Polkadot. Як зазначила Certik:
«Значення «доказу», надіслане зловмисником, скопійовано з «_stateCommitments» у попередній транзакції… що й уможливило повторне відтворення».
Hyperbridge ще не опублікував повний аналіз конкретної уразливості у смарт-контракті шлюзу, але очікується, що розробники впровадять виправлення, щоб запобігти подібним зловживанням у майбутньому.














