Hyperbridge versicherte dem Markt in den letzten drei Tagen, der Schaden aus dem Verlust vom 13. April sei überschaubar. In der heutigen Aktualisierung zum Erholungsstand vom 16. April gab das Unternehmen jedoch bekannt, dass die anfängliche Verlustschätzung von 237.000 US-Dollar tatsächlich bei rund 2,5 Millionen US-Dollar lag.
Die fast zehnfache Neuberechnung hat die Schwere des Angriffs deutlich erhöht, zumal es sich um einen Multi-Chain-dent handelt, für den kein Zeitplan zur Wiederherstellung absehbar ist. Zudem folgt er auf den Aprilscherz von Hyperbridge, bei dem behauptet wurde, die Lazarus-Gruppe habe das System gehackt.
Wie wurden aus 237.000 Dollar 2,5 Millionen Dollar?
den Nachrichten kursierende Zahl von 237.000 US-Dollar basierte lediglich auf dem sichtbaren Verlust von Polkadot-Token ( DOT ) auf Ethereum . Wie sich herausstellte, war dies nur der sichtbarste Teil eines Angriffs, der bereits fast eine Stunde lang im Gange war, bevor die 237.000 US-Dollar verschwanden.
Laut Hyperbridges Blogbeitrag zum vollständigen Wiederherstellungsupdate verlief der Exploit in zwei Phasen. In der ersten Phase wurde unbemerkt fast 245 ETH aus einem zugehörigen TokenGateway-Vertrag extrahiert, trac trac zweite Phase begann.
Eine Stunde später umging eine gefälschte Cross-Chain-Nachricht die Merkle Mountain Range-Beweislogik von Hyperbridge, wodurch der Hacker die administrative Kontrolle über den Bridged DOT -Token-tracerlangte und in der Lage war, etwa 1 Milliarde Bridged DOT Token zu prägen, die anschließend auf anderen dezentralen Börsen abgeladen wurden.
von BlockSec Phalcon dent Ursache des Angriffs war eine fehlende Bereichsprüfung in der Funktion VerifyProof() des Hyperbridge Handler V1-Vertrags trac der vor über zwei Jahren geschrieben wurde.
Die ursprüngliche Summe von 237.000 US-Dollar berücksichtigte auch nicht die Verluste aus den Anreizpools, die über die vier betroffenen EVM-Ketten hinweg liefen.
Nachdem Hyperbridge die gesamte Angreiferaktivität auf Ethereum , Base, BNB Chain und Arbitrum aufgezeichnet hatte, korrigierte sich der ursprüngliche Gesamtschaden aufgrund der zweiphasigen Struktur des Angriffs sowie der damit verbundenen Poolverluste auf etwa 2,5 Millionen US-Dollar, die zum Zeitpunkt des Hacks DOT
Ein Aprilscherz, der im Nachhinein nicht schlimmer aussehen könnte
Die Sicherheitslücke in Hyperbridge wurde genau zwölf Tage nach einem Aprilscherz entdeckt, in dem Hyperbridge behauptete, die nordkoreanische Lazarus-Gruppe habe 37 Millionen US-Dollar aus dem Protokoll gestohlen. Die Ankündigung war mit einem gelöschten Blogbeitrag verlinkt, der erklärte, „warum Hyperbridge nicht gehackt werden kann“
Historisch gesehen Hyperbridge als eine auf Beweisen basierende Interoperabilitätsschicht positioniert, die vollständige Knotensicherheit für Cross-Chain-Bridges bietet, was genau der Mechanismus war, der beim Hack vom 13. April zum Eindringen verwendet wurde.
In seinem heutigen Update ging das Hyperbridge-Team direkt und ohne mit der Wimper zu zucken darauf ein: „Was dieser Exploit auf kostspielige Weise deutlich gemacht hat, ist, dass die Verifizierungslogik auf jeder Ebene des Stacks häufigere Audits und Adversarial-Tests benötigt.“
Wann können Hyperbridge-Nutzer mit einer Entschädigung rechnen?
Hyperbridge hat nun bestätigt, dass ein Großteil der gestohlenen Gelder in der Blockchain zu Binance tracwerden konnte, erklärte aber, dass man keine konkreten Details preisgeben werde, um die laufenden Ermittlungen nicht zu gefährden.
Das Protokoll legt auch fest, was im Falle eines Fehlschlags der Wiederherstellung geschieht. Sollten betroffene Nutzer nicht über andere Kanäle entschädigt werden, verpflichtet sich Hyperbridge zu einer strukturierten Zuteilung von BRIDGE-Token, um den verbleibenden Verlust auszugleichen.
Der Auszahlungsplan und die Bewertungsdetails werden am 13. April 2027, ein Jahr nach der Ausbeutung, bekannt gegeben.
Der Betrieb des Token-Gateways bleibt so lange ausgesetzt, bis drei Bedingungen erfüllt sind: Die Sicherheitslücke ist vollständig behoben, die Behebung wurdedentgeprüft und der Bericht veröffentlicht, und zusätzliche Sicherheitsvorkehrungen sind in Betrieb.
Hyperbridges Intent Gateway und die darauf aufbauenden Produkte sind von der Sicherheitslücke nicht betroffen und funktionieren weiterhin normal.

