Hyperbridge a passé les trois derniers jours à assurer au marché que les pertes subies le 13 avril étaient gérables. Mais dans sa mise à jour sur le redressement publiée aujourd'hui, le 16 avril, l'entreprise a révélé que l'estimation initiale des pertes, calculée à 237 000 $, s'élevait en réalité à environ 2,5 millions de dollars.
Ce recalcul presque décuplé a considérablement aggravé la gravité de l'attaque, d'autant plus qu'il s'agit d'undent à plusieurs niveaux sans perspective de rétablissement. De plus, il survient peu après le poisson d'avril d'Hyperbridge, qui prétendait avoir été piraté par le groupe Lazarus.
Comment 237 000 $ sont-ils devenus 2,5 millions de dollars ?
Le chiffre de 237 000 $ relayé par les médias ne reposait que sur la perte visible de jetons DOT Ethereum . En réalité, il ne s'agissait que de la partie la plus apparente d'une attaque qui durait déjà depuis près d'une heure avant la disparition des 237 000 $.
Selon de blog de mise à jour complète sur la récupération , l'exploitation s'est déroulée en deux phases. La première phase consistait en une extraction discrète trac trac TokenGateway associé avant le début de la seconde phase.
Une heure plus tard, un faux message inter-chaînes a contourné la logique de vérification de preuve Merkle Mountain Range d'Hyperbridge, donnant ainsi au pirate le contrôle administratif dutracde jeton DOT ponté et lui permettant de créer environ 1 milliard de jetons DOT pontés, qui ont ensuite été déversés dans d'autres échanges décentralisés.
La cause première confirmée de l'attaque, identifiée dent BlockSec Phalcon, trac des limites manquante dans la fonction VerifyProof() du contrat Handler V1 d'Hyperbridge , écrit il y a plus de deux ans.
Le chiffre initial de 237 000 $ ne tenait pas non plus compte des pertes liées aux fonds d’incitation répartis sur les quatre chaînes EVM concernées.
Après qu'Hyperbridge a enregistré toute l'activité de l'attaquant sur Ethereum , Base, BNB Chain et Arbitrum, la structure en deux phases de l'attaque ainsi que les pertes associées des pools ont révisé le total initial à environ 2,5 millions de dollars, évalués en ETH et DOT au moment du piratage.
Une blague du 1er avril qui, rétrospectivement, ne pourrait pas paraître pire
La faille de sécurité d'Hyperbridge survient exactement douze jours après la publication par Hyperbridge d'un poisson d'avril affirmant que le groupe nord-coréen Lazarus avait dérobé 37 millions de dollars au protocole. Cette annonce était liée à un article de blog, depuis supprimé, expliquant « Pourquoi HyperBridge est inviolable »
Historiquement, Hyperbridge s'est positionné comme une couche d'interopérabilité basée sur la preuve, offrant une sécurité complète des nœuds pour les ponts inter-chaînes, ce qui était le mécanisme exact utilisé par le piratage du 13 avril pour s'introduire dans le système.
Dans sa mise à jour d'aujourd'hui, l'équipe Hyperbridge a abordé ce problème de front, sans détour : « Cette faille a clairement démontré, à grands frais, que la logique de vérification nécessite des audits plus fréquents et des tests adverses à chaque niveau de la pile. »
Quand les utilisateurs d'Hyperbridge peuvent-ils espérer une compensation ?
Hyperbridge a confirmé qu'une grande partie des fonds volés a été tracsur la blockchain jusqu'à Binance, mais a déclaré qu'elle ne révélerait pas de détails spécifiques afin de ne pas compromettre l'enquête en cours.
Le protocole a également précisé les mesures prévues en cas d'échec de la récupération. Si les utilisateurs concernés ne sont pas intégralement indemnisés par d'autres moyens, Hyperbridge s'engage à allouer des jetons BRIDGE de manière structurée afin de couvrir les pertes résiduelles.
Le calendrier de décaissement et les détails de l'évaluation seront divulgués le 13 avril 2027, un an après l'exploitation.
Les opérations de Token Gateway resteront suspendues jusqu'à ce que trois conditions soient remplies : la vulnérabilité est entièrement corrigée, le correctif a fait l'objet d'un auditdentdont le rapport a été rendu public, et des mesures de protection supplémentaires sont opérationnelles.
La passerelle d'intentions d'Hyperbridge et les produits construits sur cette base ne sont pas affectés par l'exploit et continuent de fonctionner normalement.

