深潮 TechFlow のニュースによると、4月13日、BlockSec Phalcon の発表によると、Hyperbridge 管理の HandlerV1 コントラクトがイーサリアムネットワーク上で Merkle Mountain Range(MMR)証明のリプレイ脆弱性を示し、約24.2万ドルの損失を引き起こした。この脆弱性は証明とリクエストがバインドされていないことに起因し、攻撃者は過去の有効な証明をリプレイし、新たに偽造したリクエストと組み合わせて、管理者権限の変更などの操作を実行できる。具体的なケースでは、攻撃者は Polkadot(DOT)トークンの管理者を変更し、権限を増やしてDOTを発行し利益を得た。観測された関連攻撃取引には、DOTトークンの管理者変更と増発(約23.74万ドルの損失)、ARGNトークンの管理者変更と増発(約3,800ドルの損失)、およびホストからの出金などが含まれる。脆弱性は PhalconSecurity によって発見され、PhalconExplorer による分析が行われた。以前の情報によると、Hyperbridge ゲートウェイコントラクトが攻撃され、10億枚の DOT がイーサリアム上で増発され、売却された。
Hyperbridge契約がMMR証明のリプレイ攻撃脆弱性に遭遇、約24.2万ドルの損失
深潮 TechFlow のニュースによると、4月13日、BlockSec Phalcon の発表によると、Hyperbridge 管理の HandlerV1 コントラクトがイーサリアムネットワーク上で Merkle Mountain Range(MMR)証明のリプレイ脆弱性を示し、約24.2万ドルの損失を引き起こした。この脆弱性は証明とリクエストがバインドされていないことに起因し、攻撃者は過去の有効な証明をリプレイし、新たに偽造したリクエストと組み合わせて、管理者権限の変更などの操作を実行できる。具体的なケースでは、攻撃者は Polkadot(DOT)トークンの管理者を変更し、権限を増やしてDOTを発行し利益を得た。観測された関連攻撃取引には、DOTトークンの管理者変更と増発(約23.74万ドルの損失)、ARGNトークンの管理者変更と増発(約3,800ドルの損失)、およびホストからの出金などが含まれる。脆弱性は PhalconSecurity によって発見され、PhalconExplorer による分析が行われた。
以前の情報によると、Hyperbridge ゲートウェイコントラクトが攻撃され、10億枚の DOT がイーサリアム上で増発され、売却された。