Krypto-Hacks sind nichts Neues, doch Fälle, in denen Angreifer hohe Risiken eingehen und mit Kleinigkeiten davonkommen, sind eher selten. Dieses seltene Szenario ereignete sich am Sonntag.
Ein Angreifer nutzte eine Sicherheitslücke im Cross-Chain-Gateway von Hyperbridge aus, das verschiedene Blockchains verbindet, und prägte 1 Milliarde Polkadot-Token (1,19 Milliarden US-Dollar) auf Ethereum, um diese anschließend für ungefähr 237.000 US-Dollar in Ether zu verkaufen.
Der Exploit fügt sich in eine wachsende Liste von Sicherheitslücken bei Bridge-Protokollen im Jahr 2026 ein. Im letzten Monat kam es zu einer Abwicklung von 270 Millionen US-Dollar durch das Drift Protocol auf Solana, während ein Social-Engineering-Angriff – und nicht ein Code-Exploit – ebenfalls kompromittierte Infrastruktur betraf.
Der Exploit am Sonntag richtete sich gegen den Bridge-Vertrag und nicht gegen das Kernnetzwerk von Polkadot. Der native Token von Polkadot, $DOT, blieb unberührt. Die Schwachstelle lag in der Art und Weise, wie der EthereumHost-Vertrag von Hyperbridge eingehende Cross-Chain-Nachrichten validiert, bevor sie an das TokenGateway weitergeleitet werden.
Brücken, die dabei helfen, Coins von einer Blockchain auf eine andere zu übertragen, bleiben das schwächste Glied in der Cross-Chain-Architektur, da sie über Administratorrechte für Token-Verträge auf Ziel-Blockchains verfügen. Das bedeutet, dass ein einziger Validierungsfehler einem Angreifer die Möglichkeit geben kann, eine unbegrenzte Menge zu prägen.
So hat sich der Angriff abgespielt
On-Chain-Spuren zeigen, dass der Angreifer eine gefälschte Nachricht über dispatchIncoming eingesendet hat, welche an TokenGateway.onAccept weitergeleitet wurde.
Die Prüfung der Anforderungsbelege, die die Nachricht gegen ein gültiges Cross-Chain-Zustandscommitment von Polkadot verifizieren sollte, speicherte einen Commitmentswert, der vollständig aus Nullen bestand, was darauf hindeutet, dass die Validierung des Nachweises entweder fehlte oder bei diesem spezifischen Aufrufpfad umgangen werden konnte. Das Gateway verarbeitete die Nachricht als legitim.

Die akzeptierte Nachricht führte die Funktion changeAdmin im gebrückten Polkadot-Token-Vertrag aus und übertrug die Admin-Rechte an die Adresse des Angreifers. Mit der Admin-Kontrolle prägte der Angreifer 1 Milliarde Token in einer einzigen Transaktion und leitete diese über den Odos Router V3 in einen Uniswap V4 $DOT-$ETH-Pool, wobei er etwa 108,2 $ETH durch mehrere Swaps zu leicht unterschiedlichen Preisen extrahierte.
Liquidität wirkte gegen den Angreifer
Schwache Liquidität/Tiefe oder die Fähigkeit des Marktes, große Aufträge zu stabilen Preisen aufzunehmen, ist in der Regel ein großes Problem für Wale. Doch in diesem Fall wirkte es sich gegen den Angreifer aus und begrenzte dessen Gewinn.
Der überbrückte $DOT-Pool auf Ethereum wies nur begrenzte Tiefe auf, was bedeutete, dass 1 Milliarde Token die verfügbare Liquidität überwältigten und der Angreifer lediglich einen Bruchteil eines Cents pro Token erhielt.
Bei einem größeren Pool oder einem überbrückten Vermögenswert mit höherem Wert hätte dieselbe Schwachstelle deutlich größere Verluste verursacht. $DOT wird am Montagmorgen in den asiatischen Handelsstunden knapp unter 1,20 US-Dollar gehandelt.
CertiK hat die Sicherheitslücke gemeldet und bestätigt, dass der Angriffsvektor der Hyperbridge-Gateway-Vertrag war und der Angreifer durch das Prägen und Verkaufen der gebridgten Token einen Profit von etwa 237.000 USD erzielte.
Hyperbridge hat sich öffentlich nicht zu dem Exploit geäußert und nicht bekannt gegeben, ob andere mittels derselben Gateway verbundene Token-Verträge für denselben gefälschten Nachrichten-Angriffsvektor anfällig sind.