13 квітня 2026 року компанія CertiK, яка спеціалізується на безпеці блокчейнів, виявила експлуатацію вразливості, спрямовану на кросчейн-шлюзовий контракт Hyperbridge. Зловмисник підробив міжланцюгові повідомлення для маніпуляції адміністративними привілеями контракту токена Polkadot (DOT), перенесеного на Ethereum, незаконно емісуючи 1 мільярд таких токенів і негайно їх продаючи. Незважаючи на номінальну вартість, що перевищує 1 мільярд доларів США, зловмисник отримав лише близько 108,2 ETH, тобто приблизно 237 000 доларів США. Ця «крадіжка» фактично зникла через нестачу ліквідності, але знову привернула увагу галузі до давніх проблем безпеки кросчейн-мостів.
Як було активовано вразливість повторного відтворення MMR-доказу
Яка була технічна причина цієї атаки? Компанія BlockSec Phalcon класифікувала вразливість як експлуатацію повторного відтворення MMR (Merkle Mountain Range) доказу. Контракт HandlerV1 Hyperbridge у механізмі захисту від повторного виконання перевіряв лише, чи використовувався раніше хеш запитаного комітменту, але процес верифікації доказу не зв’язував переданий запит із самим доказом.
Ця логічна прогалина дозволила зловмиснику повторно використати раніше прийнятий валідний доказ, поєднати його з новим шкідливим запитом і виконати шлях TokenGateway.onAccept(), щоб здійснити операцію ChangeAssetAdmin. У результаті адміністративні та емісійні права на обгортковий контракт DOT в Ethereum були передані під контроль адреси зловмисника. Пізніше команда Hyperbridge підтвердила, що першопричина полягала у відсутності валідації вхідних даних у функції VerifyProof() щодо leaf_index < leafCount, що дозволяло підроблювати Merkle-докази. По суті, це була класична комбінація «повторної атаки та підвищення привілеїв» — зловмисник не зламав криптографічні примітиви, а скористався фрагментованою логікою перевірки у різних модулях.
Чому 1 мільярд DOT приніс лише 237 000 доларів
Найяскравіший іронічний факт цієї атаки — разюча різниця між 1 мільярдом токенів і 237 000 доларів США. За даними Lookonchain, перед продажем вартість перенесеного DOT складала близько 1,22 долара США, що теоретично давало понад 1,2 мільярда доларів арбітражного потенціалу.
Однак перенесений DOT на Ethereum мав вкрай обмежену ліквідність у мережі. Зловмисник продав усі 1 мільярд токенів через Odos Router та пули ліквідності Uniswap V4, миттєво обваливши ціну з 1,22 долара майже до нуля. Емісія перевищила звітний обіг у 356 000 токенів у 2 805 разів. Такий обсяг пропозиції перевантажив і без того мілкі пули ліквідності, спричинивши значний сліппедж і зробивши більшість нових токенів фактично марними. Зловмисник зміг створити токени, але не ринок чи ліквідність для них.
Межа безпеки між перенесеними та нативними активами
Варто чітко розмежувати: об’єктом атаки став контракт перенесеного DOT, розгорнутий у мережі Ethereum, а не Polkadot у нативному ланцюзі. Офіційна команда Polkadot наголосила, що вразливість стосувалася лише DOT, перенесених через Hyperbridge до Ethereum; нативні DOT та інші активи екосистеми Polkadot не постраждали безпосередньо. Hyperbridge є стороннім кросчейн-шлюзом, розробленим Polytope Labs, і не входить до офіційної інфраструктури Polkadot.
Ця відмінність підкреслює головний парадокс безпеки кросчейн-мостів: смарт-контракти перенесених активів розгортаються незалежно у цільовому ланцюзі, а стандарти аудиту та механізми моніторингу можуть відрізнятися від нативного ланцюга. Зловмисникам не потрібно втручатися у консенсус основного ланцюга — достатньо експлуатувати одну вразливість у контракті мосту, щоб завдати значної шкоди на цільовій мережі. Користувачі перенесених активів ризикують не лише через основний блокчейн, а й через безпеку контрактів інфраструктури мосту.
Атаки на кросчейн-мости: тенденції 2026 року
Інцидент із Hyperbridge не був поодиноким у 2026 році. За даними галузі, у I кварталі 2026 року втрати від DeFi-атак склали близько 168 мільйонів доларів США. Хоча це значно менше, ніж приблизно 1,58 мільярда у I кварталі 2025 року, структурні ризики залишаються. У лютому 2026 року міст CrossCurve втратив близько 3 мільйонів доларів через вразливість смарт-контракту; міст ioTube зазнав понад 4,4 мільйона доларів збитків після витоку приватного ключа власника контракту валідатора з боку Ethereum. Історично кросчейн-мости становили понад 60% основних інцидентів безпеки DeFi, залишаючись однією з найпривабливіших цілей для хакерів.
Дослідницька компанія Sherlock у звіті з безпеки кросчейн-протоколів на початку 2026 року відзначила, що сучасні атаки мають передбачувані патерни: припущення про довіру кодуються як детерміновані гарантії, автентифікація дає збій на межі повідомлень, а системи надають усі привілеї через один шлях виконання. Інцидент із Hyperbridge ідеально вписується у цю схему — контракт припускав, що ланцюг безпеки між перевіркою MMR-доказу та запитом є цілісним, але логічна прогалина у коді зробила це припущення хибним.
Чи є низька ліквідність «щитом» чи додатковим ризиком?
У цій атаці низька ліквідність об’єктивно стала «щитом», обмеживши реальний прибуток зловмисника до 237 000 доларів. Якби аналогічна вразливість торкнулася більш ліквідного або цінного активу, збитки могли б бути у рази більшими. Такий парадокс «обмежених втрат за надзвичайно високого ризику» — одна з найскладніших проблем безпеки кросчейн-інфраструктури: галузь може недооцінити структурну загрозу, якщо орієнтується лише на розмір одиничної втрати.
З іншого боку, недостатня ліквідність перенесених активів шкодить здоров’ю ринку. Перенесений DOT в Ethereum мав обіг лише близько 356 000 токенів і надзвичайно мілкі пули ліквідності, тобто навіть без атаки великі угоди спричинили б значний сліппедж і ускладнили б нормальне використання активу. Хоча низька ліквідність «врятувала Polkadot» у цьому випадку, вона оголила глибокі вразливості у шарі кросчейн-взаємодії — перенесені активи не мають ані достатньої ринкової глибини, ані належного запасу безпеки.
У чому полягає основна суперечність безпеки кросчейн-мостів?
Суть проблем безпеки кросчейн-мостів — у фундаментальній суперечності «міграції довіри». Кросчейн-міст фактично є «адаптером безпеки» — він транслює інформацію про фінальність, членство та авторизацію з одного ланцюга у довірені інструкції для середовища виконання іншого ланцюга. Будь-яка логічна прогалина у цьому процесі трансляції може бути використана зловмисниками.
Галузь стикається з багатьма викликами: код кросчейн-мостів значно складніший за смарт-контракти одного ланцюга, оскільки вимагає координації між оракулами, рілейєрами, вузлами-валідаторами та іншими компонентами. Багато проєктів поспішають із запуском, орієнтуючись на «швидкий вихід на ринок», а не на «глибоке розуміння системи», що закладає ризики у технічні рішення. Крім того, математично доведені методи безпеки, такі як формальна верифікація, поки не стали галузевим стандартом, а глибина та частота сторонніх аудитів значно різняться.
Яким має бути подальший розвиток безпеки кросчейн-інфраструктури?
З цього інциденту випливає кілька чітких напрямків. По-перше, механізми перевірки мають забезпечувати наскрізне зв’язування між запитами та доказами, усуваючи логічні прогалини. По-друге, кросчейн-протоколи повинні впроваджувати принцип мінімальних привілеїв і багаторівневої перевірки як базові елементи дизайну, а не як додаткові функції. По-третє, галузі потрібні прозорі моделі довіри — користувачі мають чітко розуміти припущення безпеки та межі ризику при використанні кросчейн-мостів. Нарешті, аудити безпеки мають переходити до формальної верифікації та безперервного моніторингу, замість «разових перевірок» забезпечуючи «захист на всьому життєвому циклі».
Кросчейн-мости — це критична інфраструктура для взаємодії багатоланцюгових екосистем, і підвищення їхньої безпеки безпосередньо вплине на майбутнє Web3 інтероперабельності. Справжня цінність інциденту Hyperbridge не у втраті 237 000 доларів, а у майже абсурдній демонстрації важливої істини безпеки кросчейн-інфраструктури: руйнівна сила вразливості залежить не від амбіцій зловмисника, а від того, наскільки серйозно дизайн системи враховує власні припущення щодо безпеки.
Висновок
Вразливість повторного відтворення MMR-доказу у кросчейн-мості Hyperbridge виявила фундаментальну логічну прогалину у верифікації кросчейн-протоколу — відсутність зв’язку між запитами та доказами. Скориставшись цією помилкою, зловмисник емісував 1 мільярд перенесених DOT, але зміг вивести лише близько 237 000 доларів через гостру нестачу ліквідності на Ethereum. Подія не вплинула на нативний ланцюг Polkadot, але підкреслила структурну крихкість перенесених активів як у сфері аудиту безпеки, так і з точки зору ліквідності. Атаки на кросчейн-мости тривали у 2026 році, і галузь має системно підвищувати стандарти безпеки у трьох напрямках: зв’язувальні механізми перевірки, мінімізація управління привілеями та формальна перевірка безпеки.
Поширені запитання
Питання: Чи вплине емісія 1 мільярда DOT під час атаки на Hyperbridge на загальну пропозицію нативного Polkadot DOT?
Відповідь: Ні. Емісійовані токени — це перенесені DOT, розгорнуті на Ethereum через Hyperbridge, тобто обгорткові активи, а не нативний DOT у головному ланцюзі Polkadot. Загальна пропозиція та безпека нативного DOT Polkadot залишаються повністю недоторканими.
Питання: Чому зловмисник отримав лише 237 000 доларів замість номінальної вартості 1 мільярда DOT?
Відповідь: Основна причина — вкрай обмежена ліквідність перенесених DOT на Ethereum. Коли зловмисник продав 1 мільярд токенів, значний сліппедж обвалив ціну з 1,22 долара майже до нуля, зробивши більшість нових токенів неможливими для монетизації.
Питання: Що таке вразливість повторного відтворення MMR-доказу?
Відповідь: MMR (Merkle Mountain Range) — це різновид дерева Меркля, який часто використовується для верифікації легких клієнтів блокчейнів. Основна проблема у цьому інциденті полягала у відсутності зв’язку між доказом і запитом під час перевірки у контракті HandlerV1 Hyperbridge, що дозволило зловмиснику повторно використати історичні валідні докази разом із підробленими новими запитами для обходу перевірки та отримання адміністративних прав.
Питання: Чому кросчейн-мости часто стають об’єктом атак?
Відповідь: Кросчейн-мости мають права управління контрактами токенів. Якщо механізм перевірки дає збій, зловмисники можуть отримати необмежені права емісії або викрадення активів. Мости залучають смарт-контракти на кількох ланцюгах і взаємодіють із позаланцюговими компонентами, що значно розширює поверхню атаки порівняно з протоколами одного ланцюга і робить їх привабливою ціллю для хакерів.
Питання: Як користувачам, які тримають перенесені DOT, оцінити свої ризики?
Відповідь: Користувачі перенесених активів мають розуміти, що ризики походять не лише від основного ланцюга, а й від безпеки контрактів інфраструктури мосту. Рекомендується ретельно ознайомитися з історією аудиту протоколу мосту, обсягом заблокованих активів і минулими інцидентами безпеки перед участю у наданні ліквідності або зберіганні перенесених активів.


