Hyperbridge 跨鏈橋遭攻擊:10 億枚 DOT 憑空鑄造,攻擊者僅獲利 23 萬美元

市場洞察
更新於: 2026-04-14 10:23

2026年4月13日,區塊鏈安全機構 CertiK 偵測到 Hyperbridge 跨鏈網關合約遭遇漏洞攻擊。攻擊者透過偽造跨鏈訊息,竄改了以太坊上橋接版 Polkadot(DOT)代幣合約的管理員權限,非法鑄造10億枚橋接 DOT 並全數拋售,最終僅獲利約108.2 ETH,折合約23.7萬美元。這場名義價值超過10億美元的「巨額劫案」因流動性不足化為泡影,卻將跨鏈橋長期存在的安全脆弱性再次推向產業焦點。

MMR 證明重放漏洞是如何被觸發的

攻擊的技術根源為何?BlockSec Phalcon 將本次漏洞定義為 MMR(Merkle Mountain Range)證明重放漏洞。Hyperbridge 的 HandlerV1 合約在重放保護機制中,僅驗證請求承諾的雜湊值是否曾被使用,但證明驗證過程並未將提交的請求載荷與被驗證的證明進行綁定。

這一邏輯斷層使攻擊者能重放一份歷史上已被系統接受的有效證明,將其與新構造的惡意請求配對,透過 TokenGateway.onAccept() 路徑執行 ChangeAssetAdmin 操作,將以太坊上 wrapped DOT 合約的管理員與鑄幣權限轉移至自己控制的位址。Hyperbridge 隨後發布的更新說明進一步確認,漏洞根源在於 VerifyProof() 函數缺乏對 leaf_index < leafCount 的輸入檢查,導致攻擊者可偽造 Merkle 證明。本質上,這是一種典型的「重放攻擊 + 權限提升」組合漏洞——攻擊者並未破解密碼學原語,而是利用了驗證邏輯在不同模組間的斷裂。

為何 10 億枚 DOT 僅套現 23 萬美元

這起攻擊中最具諷刺意味的數據,是10億枚代幣與23.7萬美元之間的巨大落差。根據 Lookonchain 數據顯示,攻擊者拋售前橋接版 DOT 報價約為1.22美元,理論最大套利空間超過12億美元。

然而,以太坊上橋接版 DOT 的鏈上流動性極為有限。攻擊者透過 Odos Router 和 Uniswap V4 流動性池將10億枚代幣集中拋售,瞬間將價格從1.22美元砸至接近歸零。10億枚鑄造量相當於當時該代幣報告流通量約35.6萬枚的2,805倍。巨量供給衝擊了本就淺薄的流動性池,嚴重滑價導致絕大多數增發代幣形同廢紙。攻擊者可以創造代幣,卻無法創造買家與流動性。

橋接資產與原生資產之間的安全邊界

一個必須釐清的關鍵事實是:本次攻擊的目標是部署於以太坊的橋接版 DOT 代幣合約,而非 Polkadot 原生主鏈。Polkadot 官方明確表示,該漏洞僅影響透過 Hyperbridge 跨鏈至以太坊上的 DOT,原生 DOT 代幣及 Polkadot 生態中的其他資產均未受到直接侵害。Hyperbridge 為 Polytope Labs 開發的第三方跨鏈網關專案,並非 Polkadot 官方建置與維護的核心基礎設施。

這一區分揭示了跨鏈橋安全的核心悖論:橋接資產的智慧合約獨立部署於目標鏈上,其安全審計標準與監控機制可能與原生鏈存在落差。攻擊者無需觸碰主鏈共識層,只要利用橋接合約的單一漏洞,即可在目標鏈上造成大規模破壞。持有橋接版資產的用戶承擔的風險,不僅來自底層主鏈,更來自橋接基礎設施本身的合約安全性。

跨鏈橋攻擊在 2026 年呈現何種趨勢

Hyperbridge 攻擊並非2026年的孤例。從更廣泛的產業數據來看,2026年第一季 DeFi 領域駭客攻擊總損失約為1.68億美元。雖然較2025年同期的約15.8億美元有顯著下降,但結構性風險依舊存在。2026年2月,CrossCurve 跨鏈橋因智慧合約漏洞損失約300萬美元;ioTube 橋接因以太坊側驗證者合約擁有者私鑰外洩損失超過440萬美元。跨鏈橋在歷史 DeFi 重大安全事故中占比超過60%,始終是駭客眼中價值最高的攻擊目標之一。

安全研究機構 Sherlock 於2026年初發布的跨鏈安全報告指出,當前跨鏈攻擊遵循可預測模式:信任假設被編碼為確定性保證、訊息邊界處的認證失敗,以及系統透過單一路徑授予全部權限。Hyperbridge 事件完美契合這一描述——合約假設 MMR 證明驗證與請求綁定的安全鏈條是完整的,但程式碼實現中的邏輯斷層使這一假設徹底失效。

低流動性是「防護罩」還是更大的隱憂

這場攻擊中,低流動性在客觀上充當了「防護罩」,將攻擊者的實際獲利限制在23.7萬美元。若同樣的漏洞發生在流動性更深、或價值更高的橋接資產上,損失規模可能呈指數級放大。這種「損失有限但風險極高」的矛盾局面,正是跨鏈安全領域最棘手的問題——產業容易被有限的單次損失麻痺,而低估漏洞本身的結構性威脅。

另一方面,橋接資產流動性不足本身就是市場健康度的隱憂。以太坊上橋接 DOT 的流通量僅約35.6萬枚,流動性池深度極為有限,意味即使在沒有攻擊的情況下,大額交易也會產生嚴重滑價,影響資產的正常使用效率。低流動性在本次事件中「救了 Polkadot 一命」,卻暴露了跨鏈互操作層的深層脆弱性——橋接資產既缺乏足夠的市場深度,也缺乏足夠的安全冗餘。

跨鏈安全困境的核心矛盾是什麼

跨鏈橋安全困境的核心在於「信任遷移」的根本性矛盾。跨鏈橋本質上是一個「安全轉接器」——它將一條鏈上的最終性、成員資格與授權資訊翻譯為另一條鏈執行環境中的可信指令。在這一轉譯過程中,任何環節的邏輯斷層都可能被攻擊者利用。

產業面臨的挑戰是多維的:一方面,跨鏈橋的程式碼複雜度遠超單一鏈上的智慧合約,涉及預言機、中繼器、驗證者節點等多個元件的協同;另一方面,許多專案進入市場的動機是「盡快上線」而非「徹底理解系統」,導致技術決策中埋下安全隱患。此外,形式化驗證等數學可證明的安全方法尚未成為產業標準,而第三方審計的覆蓋深度與頻率也參差不齊。

跨鏈安全未來應走向何方

從本次事件中可歸納出幾個明確的方向判斷。首先,驗證機制需實現「請求-證明」的全鏈路綁定,消除邏輯斷層。其次,跨鏈協議應將權限管理最小化原則與多重驗證機制作為設計基線,而非事後補救。再次,產業需建立更透明的信任模型——用戶在使用跨鏈橋時應清楚瞭解其安全假設與風險邊界。最後,安全審計需朝向形式化驗證與持續監控演進,從「一次性檢查」升級為「全生命週期防護」。

跨鏈橋是連結多鏈生態的關鍵基礎設施,其安全性的提升將直接決定 Web3 互操作性未來的發展空間。Hyperbridge 事件的價值不在於23.7萬美元的損失,而在於它以近乎荒謬的方式揭示了跨鏈安全領域一個不容忽視的真相:漏洞的破壞力往往不取決於攻擊者的野心,而取決於系統設計本身對安全假設的敬畏程度。

總結

Hyperbridge 跨鏈橋 MMR 證明重放漏洞攻擊,暴露了跨鏈協議驗證機制中的核心邏輯斷層——請求與證明未綁定。攻擊者憑藉此漏洞鑄造10億枚橋接 DOT,卻因以太坊上該資產流動性嚴重不足僅套現約23.7萬美元。該事件未影響 Polkadot 原生主鏈,但凸顯了橋接資產在安全審計與流動性深度兩方面的結構性脆弱。跨鏈橋攻擊在2026年仍持續發生,產業需在驗證機制綁定、權限管理最小化與形式化安全驗證三個方向上系統性提升安全標準。

常見問題

問:Hyperbridge 攻擊中鑄造的10億枚 DOT 會影響 Polkadot 原生 DOT 的總量嗎?

不會。攻擊鑄造的是 Hyperbridge 部署於以太坊上的橋接版 DOT,屬於封裝資產,並非 Polkadot 原生主鏈上的 DOT。Polkadot 原生 DOT 的總供應量與安全性未受任何影響。

問:攻擊者為何只獲利23萬美元,而不是10億枚 DOT 的名義價值?

根本原因在於以太坊上橋接版 DOT 的鏈上流動性極為有限。攻擊者集中拋售10億枚代幣時,嚴重滑價導致價格從1.22美元砸至接近歸零,絕大多數增發代幣無法有效變現。

問:什麼是 MMR 證明重放漏洞?

MMR(Merkle Mountain Range)是一種默克爾樹變體,常用於區塊鏈輕客戶端驗證。本次漏洞的核心在於 Hyperbridge 的 HandlerV1 合約於驗證過程中,證明與請求之間缺乏綁定,使攻擊者可重放歷史有效證明,配合偽造的新請求繞過驗證,取得管理員權限。

問:跨鏈橋為何頻繁成為攻擊目標?

跨鏈橋持有代幣合約的管理權限,一旦驗證機制出現破口,攻擊者可能獲得無限鑄幣或竊取資產的權限。跨鏈橋涉及多條鏈的智慧合約與鏈下組件協同,攻擊面遠超單一鏈協議,成為駭客眼中價值最高的目標之一。

問:持有橋接版 DOT 的用戶應如何評估風險?

持有橋接版資產的用戶需明確認知,風險不僅來自底層主鏈,也包括橋接基礎設施本身的合約安全性。建議用戶在參與跨鏈橋流動性提供或持有橋接資產時,充分瞭解該橋接協議的安全審計歷史、鎖倉量規模及歷史安全事件紀錄。

Like the Content