Attaccante conia 1 miliardo di token Polkadot su Ethereum e ne ruba solo 250.000 dollari

Un attacco alla Hyperbridge, gateway cross-chain che collega diverse blockchain, ha permesso a un malintenzionato di coniare sulla rete Ethereum un miliardo di token bridged relativi a Polkadot (valore nominale teorico circa 1,19 miliardi di dollari) e di scambiarli in cambio di un controvalore di circa 237.000 dollari in ether.

L’incidente, avvenuto domenica, è l’ultimo di una serie di vulnerabilità che hanno colpito i bridge nel 2026; episodi recenti includevano una perdita importante su un protocollo su Solana e attacchi basati su ingegneria sociale che hanno compromesso infrastrutture correlate.

È importante sottolineare che l’exploit ha interessato il contratto del bridge e non il network nativo di Polkadot: il token nativo DOT non è stato compromesso.

Meccanismo dell’attacco

Le tracce on-chain indicano che l’attaccante ha inviato un messaggio contraffatto tramite la funzione dispatchIncoming, che è stato inoltrato al metodo TokenGateway.onAccept. La validazione delle ricevute, che avrebbe dovuto confermare lo stato cross-chain valido proveniente da Polkadot, ha registrato un commitment tutto zero per quella specifica chiamata, suggerendo che la verifica della prova era assente o bypassabile in quel percorso di esecuzione.

Il messaggio accettato ha poi eseguito la funzione changeAdmin sul contratto del token bridged, trasferendo i diritti amministrativi all’indirizzo controllato dall’attaccante. Con i privilegi di admin il malintenzionato ha coniato in un’unica transazione il miliardo di token e li ha instradati tramite Odos Router V3 verso una pool Uniswap V4 DOT-ETH, ricavando approssimativamente 108,2 ETH complessivi attraverso più swap a prezzi leggermente differenti.

Perché i bridge rappresentano il punto più vulnerabile

I bridge, che consentono lo spostamento di asset tra blockchain diverse, detengono tipicamente privilegi amministrativi sui contratti dei token nella chain di destinazione. Questa architettura li rende particolarmente critici: un singolo fallimento nella validazione delle prove o nella gestione dei messaggi cross-chain può autorizzare la creazione illimitata di token su una chain esterna.

Nel caso in esame la vulnerabilità non derivava da un problema nella catena principale di Polkadot, ma dall’implementazione del gateway di Hyperbridge — nello specifico dalla componente che valida e instrada i messaggi in ingresso verso la TokenGateway.

Effetto della liquidità sul guadagno dell’attaccante

Una combinazione di scarsa profondità di mercato e grandi volumi ha limitato il profitto dell’attaccante. La pool bridged di DOT su Ethereum disponeva di liquidità contenuta: immessi 1 miliardo di token, il mercato non è stato in grado di assorbirli a prezzi sostenuti e il prezzo ottenuto per token è stato una frazione di centesimo.

Su una pool più profonda o in presenza di un asset bridged di maggior valore, la stessa falla avrebbe potuto tradursi in perdite molto superiori per gli utenti e per i custodi della liquidità.

Segnalazioni, impatti e conseguenze operative

La società di sicurezza CertiK ha individuato e segnalato l’exploit, confermando che il vettore di attacco era il contratto gateway di Hyperbridge e stimando il profitto dell’attaccante in circa 237.000 dollari derivanti da conio e vendita dei token bridged.

Hyperbridge non ha ancora pubblicato dettagli ufficiali sull’incidente né ha comunicato se altri contratti di token bridged che utilizzano lo stesso gateway siano vulnerabili allo stesso tipo di messaggio contraffatto.

Dal punto di vista operativo, l’evento mette in evidenza la necessità di revisioni di sicurezza più stringenti sui componenti di validazione cross-chain, prove più robuste per i commitment state e meccanismi di controllo amministrativi che limitino la possibilità di trasferimenti di privilegi non autorizzati.

Implicazioni per utenti e operatori di mercato

Per gli utenti che custodi di asset bridged o che forniscono liquidità è essenziale considerare il rischio sistemico associato ai bridge: anche se il protocollo sorgente rimane intatto, la compromissione del layer di interoperabilità può provocare perdite rilevanti o rapidi sbilanciamenti di mercato.

Gli operatori di infrastruttura dovrebbero adottare pratiche di sviluppo sicuro, audit indipendenti e meccanismi di monitoraggio on-chain per rilevare e bloccare flussi anomali prima che possano essere sfruttati per grandi conii o trasferimenti.

Infine, gli exchange decentralizzati e i fornitori di routing dovrebbero valutare limiti dinamici e salvaguardie anti-whale su coppie contenenti asset bridged per ridurre l’impatto di eventuali eventi simili in futuro.