Ein Angreifer hat das ISMP-Cross-Chain-Gateway von Hyperbridge ausgenutzt, um 1 Milliarde gefälschte $DOT-Token auf Ethereum zu prägen und den Erlös anschließend in $ETH auszuzahlen. Der Vorfall betraf eine von Polkadot über eine Brücke übertragene „Wrapped $DOT“-Darstellung und hatte keinerlei Auswirkungen auf den nativen $DOT-Token auf der Polkadot-eigenen Blockchain.
Trotz der massiven Fälschungsaktion behaupten On-Chain-Sicherheitsspezialisten, dass die Schwachstelle dem Angreifer etwa 108,2 $ETH oder 237.000 US-Dollar eingebracht hat. Aufgrund mangelnder Liquidität fiel der Preis des über die Brücke auf Ethereum gelangten $DOT aufgrund massiver Verkäufe rapide von etwa 1,22 US-Dollar auf fast null.
BRIDGED POLKADOT WURDE GERADE AUSGENUTZT
Ein Angreifer nutzte eine Bridge eines Drittanbieters aus, um 1 Milliarde $DOT-Token auf Ethereum zu prägen. Er verkaufte sie direkt in den Liquiditätspool und entzog so über mehrere Transaktionen hinweg mehr als 240.000 $ in $ETH.
Verfolge den Angreifer auf Arkham über den Link unten: pic.twitter.com/2glmVWsDjS
— Arkham (@arkham) 13. April 2026
So funktionierte der Hyperbridge-ISMP-Exploit
Der Angriff richtete sich gegen Hyperbridge, eine von Polytope Labs entwickelte Cross-Chain-Infrastruktur, die das Interoperable State Machine Protocol (ISMP) nutzt, um Nachrichten zwischen Blockchains weiterzuleiten. Laut dem Sicherheitsunternehmen CertiK und dem unabhängigen Forscher ExVul fälschte der Angreifer Cross-Chain-Statusnachweise und schmuggelte sie durch die Verifizierungspipeline von Hyperbridge.
Diese gefälschten Nachweise gelangten zur Funktion HandlerV1.handlePostRequests(), die sie als gültig akzeptierte und eine gefälschte Governance-Nachricht zuließ. Diese Nachricht führte eine ChangeAssetAdmin-Aktion auf dem überbrückten $DOT-Vertrag aus und übertrug die Admin- und Minter-Rechte auf Ethereum an die Adresse des Angreifers.
Mit der Minter-Rolle in der Hand prägte der Angreifer 1.000.000.000 $DOT auf Ethereum, mehr als das 2.800-Fache des üblichen überbrückten Bestands von etwa 356.000 Token. Anschließend leitete er die gefälschten $DOT über Odos Router und Uniswap v4-Pools weiter, warf die Token in die verfügbare Liquidität und erhielt im Gegenzug rund 108,2 $ETH.
Auszahlungsweg und damit verbundene Angriffe
Ermittler berichten, dass der Angreifer seine Aktivitäten über Railgun und Synapse Bridge finanzierte und die Finanzierungs-Wallet etwa 33 Tage lang mit über 50 Transaktionen betrieb, bevor er den Exploit auslöste. Nach dem Tausch der gefälschten $DOT leitete der Angreifer die 108,2 $ETH zurück auf sein externes Konto, wo sie weiterhin genau überwacht werden.
Sicherheitsforscher meldeten außerdem einen zweiten, kleineren Exploit, der am selben Tag die gleiche Hyperbridge-Pipeline nutzte. In diesem Fall missbrauchte eine andere Adresse den Pfad TokenGateway.onAccept(), um etwa 12.000 $ in MANTA- und CERE-Token abzuziehen. Beide Vorfälle deuten auf dieselbe Ursache hin: unzureichende State-Proof-Überprüfung innerhalb des ISMP-Ablaufs.
Obwohl erste Berichte betonen, dass nur über die Brücke auf Ethereum transferierte Vermögenswerte betroffen waren, nicht das Polkadot-Mainnet, haben weder Hyperbridge noch das offizielle Polkadot-Team bisher eine gründliche öffentliche Nachbetrachtung veröffentlicht.
cryptomonday.de