Hyperbridge Cross-Chain Bridge alvo de ataque: 1 milhar de milhão de DOT criados do nada, atacante arrecada apenas 230 000 $

Markets
Atualizado: 2026-04-14 10:23

13 de abril de 2026, a empresa de segurança blockchain CertiK detetou uma exploração de vulnerabilidade dirigida ao contrato gateway cross-chain Hyperbridge. O atacante forjou mensagens cross-chain para manipular os privilégios de administração do contrato do token Polkadot (DOT) bridged na Ethereum, cunhando ilegalmente 1 mil milhões de DOT bridged e despejando-os de imediato. Apesar do valor nominal ultrapassar 1 mil milhões $, o atacante obteve apenas cerca de 108,2 ETH, aproximadamente 237 000 $. Este "assalto" evaporou-se devido à falta de liquidez, mas trouxe novamente para o centro das atenções as antigas fragilidades de segurança das pontes cross-chain.

Como foi explorada a vulnerabilidade de replay de prova MMR

Qual foi a raiz técnica deste ataque? A BlockSec Phalcon classificou a vulnerabilidade como uma exploração de replay de prova MMR (Merkle Mountain Range). O contrato HandlerV1 da Hyperbridge, no seu mecanismo de proteção contra replay, apenas verificava se o hash do compromisso solicitado já tinha sido utilizado, mas o processo de verificação da prova não ligava o conteúdo do pedido submetido à prova validada.

Esta lacuna lógica permitiu ao atacante reutilizar uma prova válida previamente aceite, emparelhá-la com um novo pedido malicioso e executar o caminho TokenGateway.onAccept() para realizar uma operação ChangeAssetAdmin. Assim, transferiu para um endereço sob seu controlo os privilégios de administração e de cunhagem do contrato DOT wrapped na Ethereum. A atualização posterior da Hyperbridge confirmou que a causa raiz residia na ausência de validação de input na função VerifyProof() para leaf_index < leafCount, permitindo aos atacantes forjar provas de Merkle. No essencial, tratou-se de uma clássica vulnerabilidade combinada de "replay attack + escalada de privilégios"—o atacante não quebrou primitivas criptográficas, mas explorou lógica de verificação fragmentada entre diferentes módulos.

Porque é que 1 mil milhões de DOT renderam apenas 237 000 $

O dado mais irónico deste ataque é o contraste gritante entre 1 mil milhões de tokens e 237 000 $. Segundo a Lookonchain, antes do despejo, o DOT bridged estava cotado a cerca de 1,22 $, oferecendo teoricamente mais de 1,2 mil milhões $ de potencial de arbitragem.

No entanto, o DOT bridged na Ethereum tinha uma liquidez on-chain extremamente limitada. O atacante despejou todos os 1 mil milhões de tokens através do Odos Router e dos pools de liquidez da Uniswap V4, colapsando instantaneamente o preço de 1,22 $ para quase zero. O montante cunhado era 2 805 vezes superior ao fornecimento circulante reportado, de cerca de 356 000 tokens. Este excesso de oferta inundou pools de liquidez já de si pouco profundas, provocando uma derrapagem severa e tornando a maioria dos tokens recém-cunhados praticamente inúteis. O atacante pôde criar tokens, mas não compradores nem liquidez.

A fronteira de segurança entre ativos bridged e nativos

Um facto crucial a clarificar: o alvo deste ataque foi o contrato DOT bridged, implementado na Ethereum, e não a cadeia nativa Polkadot. A equipa oficial da Polkadot afirmou claramente que a vulnerabilidade afetou apenas DOT bridged via Hyperbridge para Ethereum; o DOT nativo e outros ativos dentro do ecossistema Polkadot não foram impactados diretamente. A Hyperbridge é um gateway cross-chain de terceiros desenvolvido pela Polytope Labs, não integrando a infraestrutura core oficial da Polkadot.

Esta distinção evidencia um paradoxo central na segurança das pontes cross-chain: os contratos inteligentes dos ativos bridged são implementados independentemente na cadeia de destino, podendo os seus padrões de auditoria e mecanismos de monitorização divergir dos da cadeia nativa. Os atacantes não precisam de interferir no layer de consenso da cadeia principal; basta explorar uma vulnerabilidade num contrato da ponte para causar danos significativos na cadeia de destino. Os utilizadores de ativos bridged enfrentam riscos não apenas da cadeia principal, mas também da segurança contratual da infraestrutura da ponte.

Ataques a pontes cross-chain: tendências em 2026

O ataque à Hyperbridge não foi um caso isolado em 2026. Observando dados mais amplos do setor, os hacks DeFi no 1.º trimestre de 2026 totalizaram cerca de 168 milhões $ em perdas. Embora isto represente uma queda acentuada face a aproximadamente 1,58 mil milhões $ no 1.º trimestre de 2025, os riscos estruturais mantêm-se. Em fevereiro de 2026, a ponte CrossCurve perdeu cerca de 3 milhões $ devido a uma vulnerabilidade num contrato inteligente; a ponte ioTube sofreu mais de 4,4 milhões $ em prejuízos após a chave privada do proprietário do contrato validador do lado Ethereum ter sido exposta. Historicamente, as pontes cross-chain representaram mais de 60 % dos principais incidentes de segurança DeFi, mantendo-se sistematicamente como um dos alvos mais lucrativos para hackers.

A empresa de investigação em segurança Sherlock referiu, no seu relatório de início de 2026 sobre segurança cross-chain, que os ataques atuais seguem padrões previsíveis: as premissas de confiança são codificadas como garantias determinísticas, a autenticação falha nos limites das mensagens e os sistemas concedem todos os privilégios através de um único caminho de execução. O incidente Hyperbridge encaixa perfeitamente nesta descrição—o contrato assumiu que a cadeia de segurança que ligava a verificação da prova MMR ao pedido estava intacta, mas uma falha lógica no código invalidou essa premissa.

A baixa liquidez é um "escudo" ou um risco acrescido?

Neste ataque, a baixa liquidez funcionou objetivamente como um "escudo", limitando o lucro real do atacante a 237 000 $. Se a mesma vulnerabilidade tivesse atingido um ativo bridged mais líquido ou de maior valor, as perdas poderiam ter sido exponencialmente superiores. Este paradoxo de "perda limitada mas risco extremamente elevado" é um dos aspetos mais complexos da segurança cross-chain—o setor pode ser iludido por perdas pontuais reduzidas e subestimar a ameaça estrutural da vulnerabilidade.

Por outro lado, a insuficiente liquidez dos ativos bridged é prejudicial para a saúde do mercado. O DOT bridged na Ethereum tinha um fornecimento circulante de apenas cerca de 356 000 tokens e pools de liquidez extremamente superficiais, o que significa que, mesmo sem ataque, grandes transações provocariam derrapagens severas e afetariam o uso normal do ativo. Embora a baixa liquidez "tenha salvo a Polkadot" neste caso, expôs fragilidades profundas na camada de interoperabilidade cross-chain—os ativos bridged carecem tanto de profundidade de mercado como de redundância de segurança adequadas.

Qual é a contradição central na segurança cross-chain?

O cerne dos problemas de segurança das pontes cross-chain reside na contradição fundamental da "migração de confiança". Uma ponte cross-chain é, essencialmente, um "adaptador de segurança"—traduz informação de finalização, pertença e autorização de uma cadeia em instruções fiáveis para o ambiente de execução de outra. Qualquer lacuna lógica neste processo de tradução pode ser explorada por atacantes.

O setor enfrenta desafios multifacetados: o código das pontes cross-chain é muito mais complexo do que contratos inteligentes de cadeia única, envolvendo coordenação entre oráculos, relayers, nós validadores e outros componentes. Muitos projetos priorizam o "lançamento rápido" em detrimento da "compreensão total do sistema", introduzindo riscos de segurança nas decisões técnicas. Além disso, métodos de segurança matematicamente comprovados, como a verificação formal, ainda não são padrão no setor, e a profundidade e frequência das auditorias externas varia consideravelmente.

Qual o futuro desejável para a segurança cross-chain?

Deste incidente emergem várias orientações claras. Em primeiro lugar, os mecanismos de verificação devem garantir ligação end-to-end entre pedidos e provas, eliminando lacunas lógicas. Em segundo, os protocolos cross-chain devem adotar o princípio do privilégio mínimo e da verificação multifatorial como requisitos de base, e não como meros complementos. Em terceiro, o setor necessita de modelos de confiança mais transparentes—os utilizadores devem compreender claramente as premissas de segurança e os limites de risco ao utilizar pontes cross-chain. Por fim, as auditorias de segurança devem evoluir para a verificação formal e monitorização contínua, passando de "verificações pontuais" para "proteção ao longo de todo o ciclo de vida".

As pontes cross-chain são infraestruturas críticas que ligam ecossistemas multi-chain, e a melhoria da sua segurança moldará diretamente o futuro da interoperabilidade Web3. O verdadeiro valor do incidente Hyperbridge não está na perda de 237 000 $, mas sim na demonstração quase absurda de uma verdade fundamental da segurança cross-chain: o poder destrutivo de uma vulnerabilidade depende não da ambição do atacante, mas do grau de respeito do design do sistema pelas suas premissas de segurança.

Resumo

A vulnerabilidade de replay de prova MMR da ponte cross-chain Hyperbridge expôs uma lacuna lógica fundamental na verificação dos protocolos cross-chain—a ausência de ligação entre pedidos e provas. Explorando esta falha, o atacante cunhou 1 mil milhões de DOT bridged, mas conseguiu apenas converter cerca de 237 000 $ devido à escassez de liquidez na Ethereum. O evento não afetou a cadeia nativa Polkadot, mas evidenciou a fragilidade estrutural dos ativos bridged tanto ao nível da auditoria de segurança como da profundidade de liquidez. Os ataques a pontes cross-chain continuaram ao longo de 2026, e o setor deve elevar sistematicamente os padrões de segurança em três áreas: mecanismos de verificação vinculativos, minimização da gestão de privilégios e verificação formal de segurança.

Perguntas Frequentes

P: Os 1 mil milhões de DOT cunhados no ataque à Hyperbridge vão afetar o fornecimento total de DOT nativo da Polkadot?

R: Não. Os tokens cunhados foram DOT bridged implementados na Ethereum pela Hyperbridge, ou seja, ativos wrapped—não DOT nativo na cadeia principal Polkadot. O fornecimento total e a segurança do DOT nativo da Polkadot permanecem totalmente inalterados.

P: Porque é que o atacante lucrou apenas 237 000 $ em vez do valor nominal de 1 mil milhões de DOT?

R: A razão fundamental é a liquidez on-chain extremamente limitada do DOT bridged na Ethereum. Quando o atacante despejou 1 mil milhões de tokens, a derrapagem severa fez o preço cair de 1,22 $ para quase zero, tornando impossível monetizar a maioria dos tokens recém-cunhados.

P: O que é uma vulnerabilidade de replay de prova MMR?

R: MMR (Merkle Mountain Range) é uma variante da árvore de Merkle, comum na verificação de light clients em blockchain. O problema central neste incidente foi o contrato HandlerV1 da Hyperbridge não garantir ligação entre prova e pedido durante a verificação, permitindo ao atacante reutilizar provas históricas válidas e combiná-las com novos pedidos forjados para contornar a validação e obter privilégios de administração.

P: Porque é que as pontes cross-chain são alvos frequentes de ataques?

R: As pontes cross-chain detêm privilégios de gestão sobre contratos de tokens. Se o mecanismo de verificação falhar, os atacantes podem obter direitos ilimitados de cunhagem ou roubo de ativos. As pontes envolvem contratos inteligentes em várias cadeias e coordenação com componentes off-chain, expandindo consideravelmente a superfície de ataque face a protocolos de cadeia única, tornando-as alvos privilegiados para hackers.

P: Como devem os utilizadores de DOT bridged avaliar o seu risco?

R: Os utilizadores de ativos bridged devem reconhecer que os riscos advêm não só da cadeia principal, mas também da segurança contratual da infraestrutura da ponte. Recomenda-se compreender integralmente o histórico de auditorias do protocolo da ponte, volumes de ativos bloqueados e incidentes de segurança anteriores antes de participar em pools de liquidez ou deter ativos bridged.

The content herein does not constitute any offer, solicitation, or recommendation. You should always seek independent professional advice before making any investment decisions. Please note that Gate may restrict or prohibit the use of all or a portion of the Services from Restricted Locations. For more information, please read the User Agreement
Curta o Conteúdo