Dasar
Spot
Perdagangkan kripto dengan bebas
Perdagangan Margin
Perbesar keuntungan Anda dengan leverage
Konversi & Investasi Otomatis
0 Fees
Perdagangkan dalam ukuran berapa pun tanpa biaya dan tanpa slippage
ETF
Dapatkan eksposur ke posisi leverage dengan mudah
Perdagangan Pre-Market
Perdagangkan token baru sebelum listing
Futures
Akses ribuan kontrak perpetual
TradFi
Emas
Satu platform aset tradisional global
Opsi
Hot
Perdagangkan Opsi Vanilla ala Eropa
Akun Terpadu
Memaksimalkan efisiensi modal Anda
Perdagangan Demo
Pengantar tentang Perdagangan Futures
Bersiap untuk perdagangan futures Anda
Acara Futures
Gabung acara & dapatkan hadiah
Perdagangan Demo
Gunakan dana virtual untuk merasakan perdagangan bebas risiko
Peluncuran
CandyDrop
Koleksi permen untuk mendapatkan airdrop
Launchpool
Staking cepat, dapatkan token baru yang potensial
HODLer Airdrop
Pegang GT dan dapatkan airdrop besar secara gratis
Pre-IPOs
Buka akses penuh ke IPO saham global
Poin Alpha
Perdagangkan aset on-chain, raih airdrop
Poin Futures
Dapatkan poin futures dan klaim hadiah airdrop
Investasi
Simple Earn
Dapatkan bunga dengan token yang menganggur
Investasi Otomatis
Investasi otomatis secara teratur
Investasi Ganda
Keuntungan dari volatilitas pasar
Soft Staking
Dapatkan hadiah dengan staking fleksibel
Pinjaman Kripto
0 Fees
Menjaminkan satu kripto untuk meminjam kripto lainnya
Pusat Peminjaman
Hub Peminjaman Terpadu
Hyperbridge jembatan lintas rantai diserang: 1 miliar DOT dicetak tanpa hak, penyerang hanya mendapatkan keuntungan 230.000 dolar
2026 年 4 月 13 日,区块链安全机构 CertiK 监测到 Hyperbridge 跨链网关合约遭遇漏洞攻击。攻击者通过伪造跨链消息篡改了以太坊上桥接版 Polkadot(DOT)代币合约的管理员权限,非法铸造 10 亿枚桥接 DOT 后全数抛售,最终仅获利约 108.2 ETH,折合约 23.7 万美元。这场名义价值超 10 亿美元的“巨额劫案”因流动性不足化为泡影,却将跨链桥长期存在的安全脆弱性重新推至行业焦点。
MMR 证明重放漏洞是如何被触发的
攻击的技术根源是什么?BlockSec Phalcon 将此次漏洞定性为 MMR(Merkle Mountain Range)证明重放漏洞。Hyperbridge 的 HandlerV1 合约在重放保护机制中,仅验证请求承诺的哈希值是否曾被使用过,但证明验证过程并未将提交的请求载荷与被验证的证明进行绑定。
这一逻辑断层使得攻击者可以重放一份历史上已被系统接受的有效证明,将其与一份新构造的恶意请求配对,通过 TokenGateway.onAccept() 路径执行 ChangeAssetAdmin 操作,将以太坊上 wrapped DOT 合约的管理员和铸币权限转移至自己控制的地址。Hyperbridge 随后发布的更新说明进一步确认,漏洞根源在于 VerifyProof() 函数缺少对 leaf_index < leafCount 的输入校验,导致攻击者可伪造 Merkle 证明。这本质上是一种典型的“重放攻击 + 权限提升”组合漏洞——攻击者并未破解密码学原语,而是利用了验证逻辑在不同模块间的割裂。
为何 10 亿枚 DOT 仅套现 23 万美元
这起攻击中最具反讽意味的数据,是 10 亿枚代币与 23.7 万美元之间的巨大落差。据 Lookonchain 数据显示,攻击者抛售前桥接版 DOT 报价约为 1.22 美元,理论最大套利空间超过 12 亿美元。
然而,以太坊上桥接版 DOT 的链上流动性深度极为有限。攻击者通过 Odos Router 和 Uniswap V4 流动性池将 10 亿枚代币集中抛售,瞬间将价格从 1.22 美元砸至接近归零。10 亿枚铸造量相当于当时该代币报告流通量约 35.6 万枚的 2,805 倍。巨量供应冲击了本就浅薄的流动性池,严重滑价导致绝大多数增发代币形同废纸。攻击者可以制造代币,却无法制造买家和流动性。
桥接资产与原生资产之间的安全边界
一个必须厘清的关键事实是:此次攻击的靶子是部署于以太坊的桥接版 DOT 代币合约,而非 Polkadot 原生主链。Polkadot 官方明确表示,该漏洞仅影响通过 Hyperbridge 跨链至以太坊上的 DOT,原生 DOT 代币及 Polkadot 生态中的其他资产均未受到直接侵害。Hyperbridge 是由 Polytope Labs 开发的第三方跨链网关项目,并非 Polkadot 官方构建和维护的核心基础设施。
这一区分揭示了跨链桥安全的核心悖论:桥接资产的智能合约独立部署于目标链上,其安全审计标准与监控机制可能与原生链存在落差。攻击者无需触碰主链的共识层,仅利用桥接合約的单一漏洞即可在目标链上制造大规模破坏。持有桥接版资产的用户承担的风险不仅来自底层主链,更来自桥接基础设施本身的合约安全性。
跨链桥攻击在 2026 年呈现何种趋势
Hyperbridge 攻击并非 2026 年的孤例。从更广泛的行业数据来看,2026 年第一季度 DeFi 领域黑客攻击总损失约为 1.68 亿美元。尽管相较 2025 年同期的约 15.8 亿美元有显著下降,但结构性风险依然存在。2026 年 2 月,CrossCurve 跨链桥因智能合约漏洞损失约 300 万美元;ioTube 桥接因以太坊侧验证者合约所有者私钥泄露损失超 440 万美元。跨链桥在历史 DeFi 重大安全事故中占比超过 60%,始终是黑客眼中价值最高的攻击目标之一。
安全研究机构 Sherlock 在 2026 年初发布的跨链安全报告中指出,当前跨链攻击遵循可预测的模式:信任假设被编码为确定性保证、消息边界处的认证失败、以及系统通过单条执行路径授予全部权限。Hyperbridge 事件完美契合了这一描述——合约假设 MMR 证明验证与请求绑定的安全链条是完整的,但代码实现中的逻辑断层使这一假设彻底失效。
低流动性是“防护罩”还是更大的隐患
这场攻击中,低流动性在客观上充当了“防护罩”,将攻击者的实际获利限制在 23.7 万美元。若同样的漏洞发生在流动性更深、或价值更高的桥接资产上,损失规模可能呈指数级放大。这种“损失有限但风险极高”的矛盾局面,恰恰是跨链安全领域最棘手的问题——行业容易被有限的单次损失麻痹,而低估漏洞本身的结构性威胁。
另一方面,桥接资产流动性不足本身就是市场健康度的隐忧。以太坊上桥接 DOT 的流通量仅约 35.6 万枚,流动性池深度极为有限,意味着即使在没有攻击的情况下,大额交易也会产生严重滑价,影响资产的正常使用效率。低流动性在本次事件中“救了 Polkadot 一命”,却暴露了跨链互操作层的深层脆弱性——桥接资产既缺乏足够的市场深度,也缺乏足够的安全冗余。
跨链安全困境的核心矛盾是什么
跨链桥安全困境的核心在于“信任迁移”的根本性矛盾。跨链桥本质上是一个“安全适配器”——它将一条链上的最终性、成员资格和授权信息翻译为另一条链执行环境中的可信指令。在这一翻译过程中,任何环节的逻辑断层都可能被攻击者利用。
行业面临的挑战是多维的:一方面,跨链桥的代码复杂度远超单一链上的智能合约,涉及预言机、中继器、验证者节点等多个组件的协同;另一方面,许多项目进入市场的动机是“尽快上线”而非“彻底理解系统”,导致技术决策中埋下安全隐患。此外,形式化验证等数学可证明的安全方法尚未成为行业标准,而第三方审计的覆盖深度和频率也参差不齐。
跨链安全未来应走向何方
从本次事件中可以提炼出几个明确的方向性判断。首先,验证机制需要实现“请求-证明”的全链路绑定,消除逻辑断层。其次,跨链协议应将权限管理的最小化原则和多重验证机制作为设计基线,而非后期修补项。再次,行业需要建立更透明的信任模型——用户在使用跨链桥时应清晰了解其安全假设和风险边界。最后,安全审计需要向形式化验证和持续监控演进,从“一次性检查”升级为“全生命周期防护”。
跨链桥是连接多链生态的关键基础设施,其安全性的提升将直接决定 Web3 互操作性未来的发展空间。Hyperbridge 事件的价值不在于 23.7 万美元的损失,而在于它以近乎荒诞的方式揭示了跨链安全领域一个不容忽视的真相:漏洞的破坏力往往不取决于攻击者的野心,而取决于系统设计本身对安全假设的敬畏程度。
总结
Hyperbridge 跨链桥 MMR 证明重放漏洞攻击,暴露了跨链协议验证机制中的核心逻辑断层——请求与证明未绑定。攻击者凭借这一漏洞铸造 10 亿枚桥接 DOT,却因以太坊上该资产流动性严重不足仅套现约 23.7 万美元。该事件不影响 Polkadot 原生主链,但凸显了桥接资产在安全审计与流动性深度两方面的结构性脆弱性。跨链桥攻击在 2026 年仍持续发生,行业需要在验证机制绑定、权限管理最小化与形式化安全验证三个方向上系统性提升安全标准。
常见问题
问:Hyperbridge 攻击中铸造的 10 亿枚 DOT 会影响 Polkadot 原生 DOT 的总量吗?
不会。攻击铸造的是 Hyperbridge 部署在以太坊上的桥接版 DOT,属于封装资产,并非 Polkadot 原生主链上的 DOT。Polkadot 原生 DOT 的总供应量和安全性未受任何影响。
问:攻击者为何只获利 23 万美元,而不是 10 亿枚 DOT 的名义价值?
根本原因是以太坊上桥接版 DOT 的链上流动性极为有限。攻击者集中抛售 10 亿枚代币时,严重滑价导致价格从 1.22 美元砸至接近归零,绝大多数增发代币无法有效变现。
问:什么是 MMR 证明重放漏洞?
MMR(Merkle Mountain Range)是一种默克尔树变体,常用于区块链轻客户端验证。本次漏洞的核心是 Hyperbridge 的 HandlerV1 合约在验证过程中,证明与请求之间缺乏绑定,使得攻击者可以重放历史有效证明,配合伪造的新请求绕过验证,获取管理员权限。
问:跨链桥为何频繁成为攻击目标?
跨链桥持有代币合约的管理权限,一旦验证机制出现破口,攻击者可能获得无限铸币或盗取资产的权限。跨链桥涉及多条链的智能合约和链下组件的协同,攻击面远超单一链上的协议,成为黑客眼中价值最高的目标之一。
问:持有桥接版 DOT 的用户应如何评估风险?
持有桥接版资产的用户需明确认识到,风险不仅来自底层主链,也包括桥接基础设施本身的合约安全性。建议用户在参与跨链桥流动性提供或持有桥接资产时,充分了解该桥接协议的安全审计历史、锁仓量规模及历史安全事件记录。