波卡跨链桥遭受攻击,以太坊侧DOT桥接合约被恶意操作
波卡在以太坊上的桥接资产不幸遭受黑客攻击,攻击者通过篡改代币合约的控制权,非法铸造并出售了封装资产。此次攻击似乎仅影响了以太坊侧的资产表示,并未波及波卡原生链。然而,这一事件再次警示我们,跨链桥的安全性高度依赖于控制资产铸造权限的合约方。
根据与事件相关的链上记录,以太坊上发生了一笔价值10亿DOT的零地址转账。安全机构CertiK Alert估计,攻击者通过此次攻击获利约23.7万美元。
事件经过梳理
CertiK Alert披露,Hyperbridge的网关合约遭到攻击,攻击者通过伪造信息成功更改了以太坊上波卡代币合约的管理员权限。
已确认的攻击路径包括以太坊侧波卡代币合约管理员权限的变更。有Telegram报告称攻击者已将控制权转移至自己的合约,但这一说法尚未得到全面证实。目前可以确认的是,伪造信息导致了管理员权限的变更。
10亿DOT如何被铸造
链上记录显示,交易0x240aeb9a8b2aabf64ed8e1e480d3e7be140cf530dc1e5606cb16671029401109于2026年4月13日03:55:23完成。在同一交易页面中,收据显示一笔18位小数精度的零地址转账,对应10亿桥接代币,表明伪造的管理员变更后,随即在以太坊上发生了铸造行为。
根据已验证的转账数值,此次攻击在以太坊上铸造了10亿桥接DOT。CertiK Alert估计攻击者通过铸造并出售这些伪造桥接资产获利约23.7万美元。另有分析指出,攻击者出售了在以太坊上铸造的桥接DOT,而原生波卡网络未受直接影响。
以太坊侧跨链桥安全为何至关重要
此次安全漏洞的核心在于伪造信息与以太坊代币合约管理员变更的结合。当跨桥在这一点上失去控制,封装资产的有效性将不再取决于储备金,而更多取决于铸造权限本身是否已遭破坏——这也是以太坊用户在参与类似ETH质押等基础设施流程时需要权衡的风险。
市场影响不仅源于攻击事件本身,更来自伪造资产的供给风险。由于同一攻击路径与CertiK关联交易页面显示的零地址铸造直接相关,流动性提供者和交易者有理由质疑:以太坊侧代币是否仍代表可赎回价值,抑或仅反映了已被破坏的合约状态。
目前下游损害尚未完全明确。本文查阅的材料未包含Hyperbridge或波卡的官方事后分析,因此断言总损失、恢复状态或超出封装资产范围的传染效应仍为时过早。有市场反应报告显示,在交易者消化攻击消息期间,DOT价格下跌4%至1.19美元,同时报告强调受影响的是封装资产而非原生DOT。
后续关注焦点
接下来的实际问题包括:受影响合约是否已暂停、以太坊侧代币合约的合法控制权能否恢复、涉及伪造资产的交易场所是否会冻结或作废相关代币。这些答案需等待协议方正式声明,而本文所阅材料中尚未包含此类信息。
交易者可能将密切关注处理抛售资产的交易平台、Hyperbridge或波卡的后续声明,以及此次桥接攻击是否会保持孤立状态或引发更广泛的风险规避。这种宏观背景已在近期市场分析中有所体现,相关报告指出当市场本就脆弱时,仓位调整可能迅速发生。
随着项目方追踪信息路径、管理员权限和交易平台暴露情况,早期攻击报告通常会更加精确。目前已确认的事实较为有限:据报告Hyperbridge网关合约遭攻击,以太坊上的波卡代币合约发生管理员变更,桥接资产在以太坊侧的供应完整性遭到破坏。
佳佳币资讯站