Hyperbridge MMR-Proof-Bypass
1 Mrd. gebridgte DOT auf Hyperbridge gemintet, nachdem ein fehlender Bounds-Check in VerifyProof MMR-Proof-Fälschung erlaubte; realer Verlust ~2,5 Mio. $.
- Datum
- Opfer
- Hyperbridge
- Status
- Mittel entwendet
Am 13. April 2026 wurde die Polkadot-basierte Cross-Chain-Bridge Hyperbridge über einen fehlenden Bounds-Check in der Merkle-Mountain-Range-(MMR)-Proof-Verifikationslogik ihres zwei Jahre alten Handler-V1-Contracts exploitet. Der Angreifer mintete rund 1 Milliarde gebridgte DOT-Tokens auf EVM-Netzwerken (Ethereum, Base, BNB Chain, Arbitrum) und dumpte sie in verfügbare Liquidität. Erstverluste wurden mit 237.000 $ gemeldet — später auf rund 2,5 Millionen $ revidiert, als der breitere Impact auf Incentive-Pools und abhängige Protokolle klar wurde.
Was geschah
Hyperbridge verbindet Polkadots Parachain-Ökosystem mit EVM-Netzwerken über Merkle-Mountain-Range-(MMR)-Kryptographie-Proofs. Der EVM-seitige Handler der Bridge verifiziert diese Proofs gegen committete Roots der Polkadot-Relay-Chain, um Withdrawals und Token-Minting zu autorisieren.
Die Schwachstelle war ein fehlender Bounds-Check in der VerifyProof()-Funktion des Handler-V1-Contracts — Code, der über zwei Jahre vor dem Exploit geschrieben worden war. Ohne den Bounds-Check konnte ein Angreifer einen MMR-Proof konstruieren, den der Handler als gültig akzeptieren würde, auch wenn der Proof keinem legitimen Commitment entsprach.
Der Angriff entfaltete sich in zwei Phasen:
- Initiale Extraktion: Ein Angreifer zog rund 245 ETH aus Hyperbridges TokenGateway-Contract über die Proof-Bypass-Schwachstelle ab.
- Hauptereignis (rund 1 Stunde später): Der Angreifer mintete rund 1 Milliarde gebridgte DOT-Tokens über die vier unterstützten EVM-Netzwerke und dumpte sie sofort in verfügbare DEX-Liquidität.
Die realisierte Cash-Extraktion war durch DEX-Liquiditätstiefe begrenzt — die meisten DEXs, die gebridgte DOT hielten, hatten begrenzte Kapazität, 1 Milliarde eingehender Tokens zu relevanten Preisen zu absorbieren. Der Preis gebridgter DOT kollabierte auf jeder EVM, wo Hyperbridge Liquidität hatte, sodass die meisten frisch geminteten Tokens faktisch wertlos blieben.
Die Verlustschätzung von 237.000 $ auf 2,5 Mio. $ zu revidieren spiegelte:
- Die realisierte DEX-Extraktion (rund 1 Mio. $+ in echten Assets).
- Auswirkungen auf Incentive-Pools über mehrere Chains, die von gebridgten DOT abhingen.
- Kaskadierende Verluste bei integrierten Protokollen, die gebridgte DOT als Collateral oder in Liquiditätspositionen hielten.
Folgen
- Hyperbridge öffnete ein 14-Tage-Rückgabe-Fenster für den Angreifer, mit dem Versprechen, dass Wallet-Adressen mit nicht zurückgegebenen Geldern nach Ablauf an die Strafverfolgung weitergeleitet würden.
- Erhebliche Teile der Erlöse wurden zu Binance verfolgt — Hyperbridge zog Binances Compliance-Team für Asset-Freezing hinzu.
- Die Schwachstelle wurde in nachfolgenden Handler-Contract-Deployments mit expliziten Bounds-Checks gepatcht.
- Hyperbridge kündigte anschließend ein 50.000-$-Bug-Bounty-Programm für zukünftige kritische Schwachstellen an — eine relativ kleine Zahlung, die in der Branche als unzureichend für den Umfang der Angriffsfläche kritisiert wurde.
Warum es wichtig ist
Der Hyperbridge-Vorfall illustriert zwei konvergierende 2026-Muster:
-
Legacy-Contract-Code wird mit zunehmendem Alter gefährlicher — das zwei Jahre alte Handler V1 wurde in einer Ära geschrieben, als MMR-Proof-Verifikation als Angriffsfläche weniger gut verstanden war, und der fehlende Bounds-Check überlebte mehrere Audits, weil Cross-Chain-Proof-Verifikation von Reviewern, die sich auf EVM-native Primitives konzentrierten, als exotisches Terrain behandelt wurde.
-
Die Lücke zwischen „gemineter Supply" und „extrahiertem Wert" definiert weiterhin, wie Bridge-Exploits in kleineren Chain-Ökosystemen ausgezahlt werden. Der Angreifer mintete 1 Mrd. $ in nominaler DOT-Repräsentation, extrahierte aber nur rund 2,5 Mio. $ realen Wert, weil die Liquiditätsorte die Supply nicht zu relevanten Preisen absorbieren konnten.
Die defensiven Antworten, die im Post-KelpDAO-Bridge-Ökosystem übernommen werden, umfassen:
- Mint-Controls — harte Caps für Cross-Chain-Token-Emission pro Epoch.
- Liquidity-Limits — Protokolle beschränken, wie viel gebridgte Supply sie als Collateral akzeptieren.
- Engere Incident-Response-Koordination mit großen CEXs und DEX-Aggregatoren für schnelles Freezing.
Die 50K-$-Bug-Bounty wurde von Security-Forschern als weit unter dem üblichen Satz für kritische Bridge-Schwachstellen charakterisiert. Die zunehmend umstrittene strukturelle Lektion: Bridge-Bounties müssen wettbewerbsfähig sein mit dem Upside, den Angreifer einsacken können — und bei modernen Bridge-TVL-Werten sind das typischerweise 250K-1M $+ pro Critical, nicht 50K $.
Quellen & On-Chain-Belege
- [01]cryptotimes.iohttps://www.cryptotimes.io/2026/04/16/hyperbridge-raises-exploit-loss-estimate-to-2-5m-from-237k/
- [02]blog.hyperbridge.networkhttps://blog.hyperbridge.network/recovery-and-next-steps/
- [03]theblock.cohttps://www.theblock.co/post/397773/polkadot-hyperbridge-exploit-losses-2-5-million-ten-times-initial-estimate