de
Zurück zur Liste

1B gefälschte DOT-Token, die im Rahmen der Hyperbridge-ISMP-Sicherheitslücke generiert und in ETH ausgezahlt wurden

source-logo  cryptomonday.de 13 April 2026 07:23, UTC
image

Ein Angreifer hat das ISMP-Cross-Chain-Gateway von Hyperbridge ausgenutzt, um 1 Milliarde gefälschte $DOT-Token auf Ethereum zu prägen und den Erlös anschließend in $ETH auszuzahlen. Der Vorfall betraf eine von Polkadot über eine Brücke übertragene „Wrapped $DOT“-Darstellung und hatte keinerlei Auswirkungen auf den nativen $DOT-Token auf der Polkadot-eigenen Blockchain.

Trotz der massiven Fälschungsaktion behaupten On-Chain-Sicherheitsspezialisten, dass die Schwachstelle dem Angreifer etwa 108,2 $ETH oder 237.000 US-Dollar eingebracht hat. Aufgrund mangelnder Liquidität fiel der Preis des über die Brücke auf Ethereum gelangten $DOT aufgrund massiver Verkäufe rapide von etwa 1,22 US-Dollar auf fast null.

BRIDGED POLKADOT WURDE GERADE AUSGENUTZT

Ein Angreifer nutzte eine Bridge eines Drittanbieters aus, um 1 Milliarde $DOT-Token auf Ethereum zu prägen. Er verkaufte sie direkt in den Liquiditätspool und entzog so über mehrere Transaktionen hinweg mehr als 240.000 $ in $ETH.

Verfolge den Angreifer auf Arkham über den Link unten: pic.twitter.com/2glmVWsDjS

— Arkham (@arkham) 13. April 2026

So funktionierte der Hyperbridge-ISMP-Exploit

Der Angriff richtete sich gegen Hyperbridge, eine von Polytope Labs entwickelte Cross-Chain-Infrastruktur, die das Interoperable State Machine Protocol (ISMP) nutzt, um Nachrichten zwischen Blockchains weiterzuleiten. Laut dem Sicherheitsunternehmen CertiK und dem unabhängigen Forscher ExVul fälschte der Angreifer Cross-Chain-Statusnachweise und schmuggelte sie durch die Verifizierungspipeline von Hyperbridge.

Diese gefälschten Nachweise gelangten zur Funktion HandlerV1.handlePostRequests(), die sie als gültig akzeptierte und eine gefälschte Governance-Nachricht zuließ. Diese Nachricht führte eine ChangeAssetAdmin-Aktion auf dem überbrückten $DOT-Vertrag aus und übertrug die Admin- und Minter-Rechte auf Ethereum an die Adresse des Angreifers.

Mit der Minter-Rolle in der Hand prägte der Angreifer 1.000.000.000 $DOT auf Ethereum, mehr als das 2.800-Fache des üblichen überbrückten Bestands von etwa 356.000 Token. Anschließend leitete er die gefälschten $DOT über Odos Router und Uniswap v4-Pools weiter, warf die Token in die verfügbare Liquidität und erhielt im Gegenzug rund 108,2 $ETH.

Auszahlungsweg und damit verbundene Angriffe

Ermittler berichten, dass der Angreifer seine Aktivitäten über Railgun und Synapse Bridge finanzierte und die Finanzierungs-Wallet etwa 33 Tage lang mit über 50 Transaktionen betrieb, bevor er den Exploit auslöste. Nach dem Tausch der gefälschten $DOT leitete der Angreifer die 108,2 $ETH zurück auf sein externes Konto, wo sie weiterhin genau überwacht werden.

Sicherheitsforscher meldeten außerdem einen zweiten, kleineren Exploit, der am selben Tag die gleiche Hyperbridge-Pipeline nutzte. In diesem Fall missbrauchte eine andere Adresse den Pfad TokenGateway.onAccept(), um etwa 12.000 $ in MANTA- und CERE-Token abzuziehen. Beide Vorfälle deuten auf dieselbe Ursache hin: unzureichende State-Proof-Überprüfung innerhalb des ISMP-Ablaufs.

Obwohl erste Berichte betonen, dass nur über die Brücke auf Ethereum transferierte Vermögenswerte betroffen waren, nicht das Polkadot-Mainnet, haben weder Hyperbridge noch das offizielle Polkadot-Team bisher eine gründliche öffentliche Nachbetrachtung veröffentlicht.

cryptomonday.de