Certik đã báo cáo về một lỗ hổng nghiêm trọng trên cổng Hyperbridge, cho phép kẻ tấn công tạo ra 1 tỷ token DOT trái phép trên mạng Ethereum.
Giá Polkadot giảm 6% sau vụ vi phạm an ninh dẫn đến việc phát hành 1 tỷ token trên Ethereum

Điểm chính:
- Một hacker đã lợi dụng lỗ hổng replay để đúc 1 tỷ token Polkadot giả mạo thông qua cổng Hyperbridge.
- Giá DOT đã giảm 6% xuống còn $1.16 trước khi phục hồi, trong khi hacker thu về $237,000 bằng ether.
- Các nhà phát triển Hyperbridge hiện được kỳ vọng sẽ triển khai các bản vá để bảo mật các chức năng hợp đồng thông minh quản trị.
Tình trạng tắc nghẽn thanh khoản hạn chế tổn thất
Vào ngày 13 tháng 4, công ty bảo mật blockchain Certik đã cảnh báo cộng đồng tiền điện tử về một lỗ hổng liên quan đến cổng Hyperbridge, nơi một tác nhân độc hại đã đúc 1 tỷ token Polkadot trái phép trên mạng Ethereum. Sau sự cố, giá DOT đã giảm mạnh từ $1,23 xuống $1,16, tương đương mức giảm gần 6%. Tuy nhiên, tại thời điểm viết bài, token này đã phục hồi một phần, lên mức $1,19.
Theo dữ liệu on-chain và báo cáo bảo mật, kẻ tấn công đã khai thác lỗ hổng trong hợp đồng thông minh của cổng Hyperbridge. Bằng cách sử dụng một tin nhắn giả mạo để chiếm quyền quản trị đối với hợp đồng DOT được cầu nối trên Ethereum, kẻ tấn công đã kích hoạt một giao dịch duy nhất tạo ra 1 tỷ token.
Mặc dù số lượng token được tạo ra rất lớn, kẻ tấn công không thể rút tiền theo giá thị trường vì phiên bản DOT được cầu nối trên Ethereum có thanh khoản thấp.
Phân tích từ Lookonchain xác nhận hacker đã thanh lý toàn bộ số token trị giá 1 tỷ trong một lần hoán đổi duy nhất. Giao dịch này mang lại khoảng 108,2 ether, tương đương khoảng $237.000 tại thời điểm giao dịch. Nếu tài sản được cầu nối được giao dịch rộng rãi hơn, tác động tài chính có thể cao hơn đáng kể.
Các chuyên gia bảo mật nhanh chóng làm rõ rằng vụ vi phạm chỉ giới hạn ở cổng Hyperbridge trên Ethereum. Chuỗi trung chuyển chính của Polkadot và các token DOT chính thức trên mạng Polkadot vẫn an toàn và không bị ảnh hưởng bởi sự cố.
Trong báo cáo phân tích ban đầu, Certik cho biết lỗ hổng xuất phát từ lỗ hổng tái phát (replay vulnerability) trong hàm calculateroot của Merkle Mountain Range. Lỗ hổng này khiến các bằng chứng không được liên kết đúng cách với các yêu cầu, cho phép kẻ tấn công tái sử dụng các cam kết trạng thái cũ. Ở giai đoạn sau, hàm tokengateway.handlechangeadmin đã không thực thi các kiểm tra nghiêm ngặt, cho phép kẻ tấn công nhập dữ liệu yêu cầu một cách tùy ý.
Kết quả là, mã độc đã lan truyền không bị kiểm soát qua hệ thống, cuối cùng cho phép kẻ tấn công thay đổi quản trị viên của token Polkadot. Như Certik lưu ý:
“Giá trị 'bằng chứng' mà kẻ tấn công gửi được sao chép từ '_stateCommitments' trong một giao dịch trước đó… do đó khiến việc tái phát trở nên khả thi.”
Hyperbridge vẫn chưa công bố báo cáo phân tích chi tiết về lỗ hổng cụ thể trong hợp đồng thông minh cổng kết nối, nhưng các nhà phát triển dự kiến sẽ triển khai các bản vá để ngăn chặn các cuộc tấn công tương tự trong tương lai.









