Hyperbridge-Contract durch MMR-Proof-Replay-Schwachstelle ausgenutzt – Schaden von 242.000 US-Dollar

Nach Angaben von BlockSec Phalcon hat eine Proof-Replay-Schwachstelle bei Merkle-Mountain-Range-(MMR)-Nachweisen im HandlerV1-Contract, der von Hyperbridge im Ethereum-Netzwerk betrieben wird, zu Verlusten von rund 242.000 US-Dollar geführt. Ursache war, dass die Proofs nicht an konkrete Requests gebunden waren. Angreifer konnten dadurch früher gültige, historische Proofs erneut verwenden und sie mit neu gefälschten Requests kombinieren, um Aktionen wie das Ändern von Administratorrechten auszuführen. In einem dokumentierten Fall setzte der Angreifer den Administrator des Polkadot-(DOT)-Tokens neu und nutzte die erhöhten Rechte, um zusätzliche DOT-Token zu prägen und daraus Profit zu erzielen. Beobachtete Transaktionen umfassen: Änderung des Administrators und Minting von DOT-Token (Schaden rund 237.400 US-Dollar), Änderung des Administrators und Minting von ARGN-Token (Schaden rund 3.800 US-Dollar) sowie das Abziehen von Geldern vom Host. Entdeckt wurde die Schwachstelle von PhalconSecurity; die Analyse erfolgte über PhalconExplorer. Zuvor war bereits berichtet worden, dass der Hyperbridge-Gateway-Contract kompromittiert wurde und in der Folge 1 Milliarde DOT-Token auf Ethereum geprägt und anschließend verkauft worden seien.