Die in diesem Artikel bereitgestellten Informationen dienen ausschließlich zu Informationszwecken und stellen keine Finanzberatung dar. Investitionen in Kryptowährungen sind mit einem hohen Risiko verbunden. Führe immer deine eigene Recherche durch.

Hyperbridge Exploit: Fake Polkadot $DOT-Minting löst $20 Mio. Flash-Crash aus

Der Polkadot (DOT) Kurs fiel innerhalb von Minuten um 5 %, nachdem ein Exploit bei Hyperbridge das Minten von 1 Milliarde Fake-DOT ermöglichte.

Featured image of Hyperbridge Exploit: Fake Polkadot $DOT-Minting löst $20 Mio. Flash-Crash aus
3 Min. Lesezeit
Teilen:
Kategorien: Polkadot

Polkadot Markt-Schock: $DOT verzeichnet plötzlichen 5 % Einbruch

In einem hochintensiven Marktereignis erlebte Polkadot ($DOT) heute einen scharfen Kurseinbruch von 5 % innerhalb eines Zeitfensters von nur 5 Minuten. Diese Volatilität führte zur sofortigen Vernichtung von 20 Millionen Dollar an Marktkapitalisierung und löste die Liquidierung von DOT-Long-Positionen im Wert von über 728.000 $ aus.

DOTUSD_2026-04-13_11-49-06.png
DOT-Preis in USD über die letzte Woche

Erste Berichte in den sozialen Medien deuteten auf einen direkten Exploit der Polkadot-Mainchain hin. On-Chain-Analysen stellten jedoch schnell klar, dass die Schwachstelle bei Hyperbridge liegt – einem Interoperabilitätsprotokoll eines Drittanbieters, das Polkadot mit Ethereum verbindet. Der Angreifer konnte erfolgreich 1 Milliarde "gefälschte" Wrapped DOT auf Ethereum minten und diese in einem Uniswap-V4-Pool verkaufen, was ihm in einer einzigen Transaktion etwa 108,2 ETH (ca. 237.000 $) einbrachte.

Der Hyperbridge-Exploit: Was ist wirklich passiert?

Der Vorfall war kein Sicherheitsbruch der Polkadot-Kerntechnologie, sondern ein Versagen der Hyperbridge-Architektur. Hyperbridge nutzt das Interoperable State Machine Protocol (ISMP) für Asset-Transfers. Der Angriff zielte auf die Verträge EthereumHost und HandlerV1 auf der Ethereum-Seite der Bridge ab.

Die Ausführung des Angriffs

Der Angreifer (Adresse 0xC513...F8E7) führte die folgende Sequenz in einer einzigen Transaktion aus:

  • Gefälschter Konsens: Ausnutzung einer Sicherheitslücke in einem unverifizierten Konsens-Client auf Ethereum, um einen gefälschten Polkadot-Konsens-Proof einzuschleusen.
  • Fehlende Challenge-Periode: Da die Bridge-Konfiguration eine challengePeriod = 0 aufwies, wurde das bösartige State-Commitment sofort akzeptiert, ohne dass ein Zeitfenster für Einsprüche ("Fisherman-Window") bestand.
  • Admin-Übernahme: Über eine manipulierte ISMP-Nachricht wurde die Funktion ChangeAssetAdmin ausgelöst, wodurch der Angreifer-Vertrag zum Administrator des Wrapped-DOT-Tokens wurde.
  • Mint und Dump: Mit der Admin-Kontrolle mintete der Angreifer 1.000.000.000 Fake-DOT und tauschte diese gegen ETH. Der enorme Verkaufsdruck löste Panik am Markt aus.

HFwn0l0bUAAdqYh.jpeg

Die Überprüfung im TokenGateway schlug fehl, weil der Angreifer die MMR-Root kontrollierte. Wer die Root kontrolliert, kontrolliert den Beweis – die Sicherheitsprüfung wird dadurch hinfällig.

Auswirkungen auf Polkadot-Assets und Marktreaktion

Obwohl die primäre Panik den DOT Kurs betraf, war das Ausmaß des Exploits größer. Mehrere über Hyperbridge gewrappte Assets wurden mit demselben Vektor angegriffen:

  • DOT: 1 Mrd. gemintet (verursachte den 5 % Kurssturz).
  • ARGN (Argon): ~999 Mrd. gemintet.
  • MANTA & CERE: Große Mengen gemintet, teilweise durch MEV-Bots abgefangen.

Für Investoren ist es entscheidend zu verstehen: Native DOT auf der Polkadot Relay Chain sind weiterhin sicher. Der "Crash" war das Resultat von Marktpanik und automatisierten Handelsbots, die auf das plötzliche Ungleichgewicht im Liquiditätspool auf Ethereum reagierten.

Krypto-Börsen-Test: Wer ist der Testsieger? Holen Sie das Beste aus Ihrer Investition herausKrypto-Börsen-Test: Wer ist der Testsieger? Holen Sie das Beste aus Ihrer Investition heraus

Ursachenanalyse: Der "Instant-Exploit"

Die Katastrophe wurde durch zwei architektonische Schwachstellen ermöglicht:

  • Kein Einspruchsfenster: Ohne Challenge-Periode gab es keine Zeit für externe Beobachter, den betrügerischen Status zu melden.
  • Unverifizierter Code: Dem Konsens-Client-Vertrag fehlte der öffentliche Quellcode, was ein Community-Audit der Funktion verifyConsensus() vor dem Angriff erschwerte.

Der Angreifer scheint ein hochprofessioneller Akteur zu sein. Die Wallet-Historie zeigt Vorbereitungen, die über acht Monate zurückreichen, einschließlich der Nutzung von RAILGUN zur Verschleierung der Gelder.

Vielleicht auch interessant