• 全部
  • 产业
  • Web 3.0
  • DAO
  • DeFi
  • 符文
  • 空投再质押
  • 以太坊
  • Meme
  • 比特币L2
  • 以太坊L2
  • 研报
  • 头条
  • 投资

免责声明:内容不构成买卖依据,投资有风险,入市需谨慎!

以太坊上桥接DOT遭利用,攻击者增发10亿代币

2026-04-13 15:36:41
收藏

波卡跨链桥遭遇攻击,以太坊侧桥接DOT被恶意铸造

以太坊上的波卡桥接资产遭黑客攻击,攻击者通过伪造信息篡改了代币合约的控制权,进而恶意铸造并抛售了封装资产。该事件似乎仅影响以太坊侧的资产表征,未波及波卡原生链,但仍尖锐地提醒我们:跨链桥的安全性高度取决于控制资产铸造权限的合约方。

与事件相关的关键链上记录显示,以太坊上发生了一笔相当于10亿桥接DOT的零地址转账。安全机构CertiK Alert估算,攻击者通过抛售获利约23.7万美元。

事件经过梳理

据CertiK Alert披露,Hyperbridge的网关合约遭遇攻击,伪造信息成功更改了以太坊上波卡代币合约的管理员权限。

攻击路径中已确认的环节是以太坊侧波卡代币合约的管理员变更。有Telegram报告称控制权被转移至攻击者合约,但该说法尚未得到全面证实;目前可确认的是伪造信息导致了管理员权限变更。

10亿DOT如何被铸造

最清晰的链上记录为交易0x240aeb9a8b2aabf64ed8e1e480d3e7be140cf530dc1e5606cb16671029401109,该交易于2026年4月13日03:55:23完成。在同一交易页面中,收据显示一笔18位小数精度的零地址转账,对应10亿桥接代币,表明伪造的管理员变更后随即在以太坊上发生了铸造行为。

根据已验证的转账数值,此次攻击交易在以太坊上铸造了10亿桥接DOT。CertiK Alert估算攻击者通过铸造并抛售这些伪造桥接资产获利约23.7万美元。另有分析指出,攻击者抛售了在以太坊上铸造的桥接DOT,而原生波卡网络未受直接影响。

以太坊侧跨链桥安全为何至关重要

本次安全漏洞的核心在于伪造信息与以太坊代币合约管理员变更的结合。当跨桥桥在该层面失去控制,封装资产的有效性将不再取决于储备金,而更多取决于铸造权限本身是否已遭破坏——这也是以太坊用户在参与类似ETH质押等基础设施流程时需要权衡的风险。

市场影响不仅源于攻击事件本身,更来自伪造资产的供给风险。由于同一攻击路径与CertiK关联交易页面显示的零地址铸造直接相关,流动性提供者和交易者有理由质疑:以太坊侧代币是否仍代表可赎回价值,抑或仅反映了已被破坏的合约状态。

目前下游损害尚未完全明确。本文查阅的材料未包含Hyperbridge或波卡的官方事后分析,因此断言总损失、恢复状态或超出封装资产范围的传染效应仍为时过早。有市场反应报告显示,在交易者消化攻击消息期间,DOT价格下跌4%至1.19美元,同时报告强调受影响的是封装资产而非原生DOT。

后续关注焦点

接下来的实际问题包括:受影响合约是否已暂停、以太坊侧代币合约的合法控制权能否恢复、涉及伪造资产的交易场所是否会冻结或作废相关代币。这些答案需等待协议方正式声明,而本文所阅材料中尚未包含此类信息。

交易者可能将密切关注处理抛售资产的交易平台、Hyperbridge或波卡的后续声明,以及此次桥接攻击是否会保持孤立状态或引发更广泛的风险规避。这种宏观背景已在近期市场分析中有所体现,相关报告指出当市场本就脆弱时,仓位调整可能迅速发生。

随着项目方追踪信息路径、管理员权限和交易平台暴露情况,早期攻击报告通常会更加精确。目前已确认的事实较为有限:据报告Hyperbridge网关合约遭攻击,以太坊上的波卡代币合约发生管理员变更,桥接资产在以太坊侧的供应完整性遭到破坏。

免责声明:

本网站、超链接、相关应用程序、论坛、博客等媒体账户以及其他平台和用户发布的所有内容均来源于第三方平台及平台用户。百亿财经对于网站及其内容不作任何类型的保证,网站所有区块链相关数据以及其他内容资料仅供用户学习及研究之用,不构成任何投资、法律等其他领域的建议和依据。百亿财经用户以及其他第三方平台在本网站发布的任何内容均由其个人负责,与百亿财经无关。百亿财经不对任何因使用本网站信息而导致的任何损失负责。您需谨慎使用相关数据及内容,并自行承担所带来的一切风险。强烈建议您独自对内容进行研究、审查、分析和验证。

展开阅读全文
更多新闻
自选
我的自选
查看全部
市值 价格 24h%