10亿枚DOT凭空铸造,但黑客只赚了23万美元
作者:周,ChainCatcher
北京时间四月13日上午10点,某链上监测平台发布了警报:以太坊网络上出现了来自Polkadot的跨链桥接资产异常发行。
根据CertiK的分析,攻击者通过Hyperbridge的ISMP协议,向以太坊侧的HandlerV1合约提交了一份精心构造的跨链请求,并附上了一份历史上曾被接受的真实MMR证明,从而成功绕过了验证机制。
BlockSec Phalcon 随后发布了一份技术警报,将该漏洞归类为 MMR 证明重放漏洞。根据他们的分析,该漏洞的根源在于HandlerV1合约的回放保护机制仅会验证特定请求的哈希值是否曾被使用过,但验证过程并未将提交的请求负载与已认证的证明进行绑定。
这一逻辑漏洞使攻击者能够重放一个历史有效的证明,并将其与新构造的恶意请求配对,从而通过 TokenGateway.onAccept() 路径执行 ChangeAssetAdmin 操作,将以太坊上包装版 DOT 合约(地址:0x8d...8F90b8) 到攻击者控制的地址。
根据链上数据显示,攻击者在获得铸造权限后,铸造了10亿枚跨链桥/桥接DOT,这大约是当时该代币在以太坊上报告的流通供应量(约35.6万枚)的2805倍。
随后,攻击者通过Odos Router和Uniswap V4流动性池将所有代币兑换成约108.2 ETH,并将其转入攻击者的外部账户。按当时的价格计算,此次攻击获利约23.7万美元,而整个攻击过程仅消耗了约0.74美元的燃料费。
BlockSec Phalcon 还提到,此前曾发生过一起利用相同手法的攻击事件,目标是 MANTA 和 CERE 代币,导致约 12,000 美元的损失。这两起袭击造成的总损失约为24.2万美元。
事件发生后,韩国两大主流交易所Upbit和Bithumb宣布暂停DOT及AssetHub Polkadot网络的充值和提现服务,以防范潜在的虚假充值风险。
Polkadot官方表示,该漏洞仅影响通过Hyperbridge桥接至以太坊的DOT,不会影响Polkadot生态系统内的DOT资产,也不会影响通过其他跨链桥转出的DOT。Polkadot及其平行链,以及原生代币DOT,依然安全且未受影响。目前,Hyperbridge 已暂停运营以调查此事。
值得一提的是,尽管铸造规模达到了10亿,但实际损失远低于理论数字。由于以太坊上包装版DOT的链上流动性极其有限,10亿枚代币的集中抛售导致包装版DOT的价格瞬间从1.22美元暴跌至0.00012831美元,跌幅达99.98%,致使大部分代币无法用于强制平仓。
根据CoinMarketCap的数据,受市场情绪影响,原生代币DOT的价格也一度下跌近5%。
X平台上的用户坦率地表示,谁能想到这款曾与以太坊齐名的跨链神话DOT,竟会在社交媒体上引发如此大的轰动。跨链桥再次成为加密货币世界的“阿喀琉斯之踵”,从曾经被忽视的领域变成了满目疮痍的战场。当10亿枚DOT凭空出现时,所有技术指标都变得毫无价值。
一些用户开玩笑说,正是流动性不足这次保存了Polkadot,使得实际损失控制在23.7万美元左右。
然而,桥接资产的流动性不足,虽然限制了黑客的获利空间,但也暴露了跨链互操作性层的潜在漏洞。
据报道,由Polytope Labs开发的Hyperbridge是Polkadot生态系统中的一个跨链互操作性项目,该项目长期以来一直依赖加密证明而非多签名委员会作为其核心安全机制,并定位为一种信任最小化的跨链基础设施。该项目此前曾强调其能够抵御常见的跨链桥/桥接攻击。
但这一事件可能表明,仅靠加密证明机制的完整性尚不足以确保安全性;以太坊侧Gateway合约的具体实现逻辑同样构成了攻击面。
从更宏观的角度来看,这一事件反映了自2026年以来DeFi领域持续严峻的安全形势。今年发生了多起重大攻击事件,包括Venus因价格操纵导致215万美元坏账、Resolve超铸造8000万USR,以及Drift遭黑客攻击损失逾2.85亿美元资产,这些攻击手段各异,受影响范围广泛。
接管铸造权以实现无限发行,并非一种新的攻击模式。然而,由于Hyperbridge的流动性极度匮乏,损失意外地被降到了最低。
据CertiK数据显示,仅三月就记录了46起安全事件,总损失约为3980万美元,创下自十一月以来的最高月度纪录。CertiK 还指出,代码漏洞被利用的频率有所增加,这可能与人工智能辅助的漏洞发现工具日益普及有关。
攻击频率的上升也促使行业重新审视安全与监管的边界。Circle首席战略官丹特·迪斯帕特(Dante Disparte)此前针对Drift Protocol盗窃事件呼吁,协议、钱包、交易所及稳定币发行方应将安全与问责视为共同责任。他建议,DeFi协议可借鉴传统市场的熔断机制,开发链上技术防护措施,并推动相关立法,在下一重大事件发生前,将财产权和金融隐私保护标准纳入法律。
猜你喜欢

飙升50倍,FDV超过100亿美元,为什么选择RaveDAO?

解析Noise新推出的Beta版本,如何在链上「炒热度」?

龙虾已成过去式?梳理那些让你产能100x的Hermes Agent工具

向AI宣战?火烧奥特曼住所背后的末日叙事

加密VC将死?市场淘汰周期已经开启

图解Claude越用越笨:省钱的代价,是API账单涨了100倍

边缘地带的回归:一场围绕海权、能源与美元的再博弈

Arthur Hayes最新访谈:普通投资者如何应对伊朗战争?

刚刚,Sam Altman又被袭击了,这次直接是开枪

海峡封锁,稳定币补位|Rewire新闻早报

从高预期到争议反转,Genius空投「砍70%」引社区不满

北京大兴的小米汽车工厂,成了美国精英阶层的新耶路撒冷

瘦Harness,胖Skill:100倍AI生产力的真正来源

奥特曼不怕豪宅遭袭,他还有一座地堡

美伊谈判告吹,比特币上演7万关口保卫战

封锁霍尔木兹之后,战争何时才能结束?

用马斯克的「西方微信」X Chat前,要先了解这三个问题
X Chat 本周五开放 App Store 下载。媒体已经把功能清单跑完了一遍,阅后即焚、截图拦截、481 人群组、Grok 集成、无需手机号注册,被普遍定位为「西方微信」。但有三个问题,几乎没有报道说清楚过。
X 的官方帮助页面上有一句话,至今还挂在 X 官网帮助页上:「如果恶意内部人员或 X 本身因法律程序而导致加密对话遭到泄露,发件人和收件人均将毫不知情。」
不是。差异在密钥放在哪里。
Signal 的端对端加密,密钥从不离开你的设备。X、法院、任何外部方都不持有你的密钥,Signal 的服务器根本没有能解密你消息的东西,被传票了也只能交出注册时间戳和上次连接时间,历史上已有传票记录为证。
X Chat 用的是 Juicebox 协议。这套方案把密钥切成三份,分别存放在 X 自己运营的三台服务器上。用 PIN 码恢复密钥时,系统从 X 的服务器取回这三份分片重新拼合。无论 PIN 码多复杂,密钥的实际保管方是 X,不是用户。
这就是「帮助页那句话」的技术背景:因为密钥在 X 的服务器上,X 具备在用户不知情的情况下响应法律程序的能力。Signal 没有这个能力,不是因为政策,是因为它手里根本没有密钥。
上图对比了 Signal、WhatsApp、Telegram 和 X Chat 六个维度的安全机制。X Chat 是四者中唯一由平台方持有密钥的,也是唯一没有前向保密(Forward Secrecy)的。
前向保密的意义在于,即便某个时间点的密钥泄露,历史消息也无法被解密,因为每条消息的密钥都不一样。Signal 的 Double Ratchet 协议在每条消息后自动更新密钥,X Chat 没有这个机制。
约翰斯·霍普金斯大学密码学教授马修·格林(Matthew Green)在 2025 年 6 月对 X Chat 架构进行分析后,给出的评价是:「If we judge XChat as an end-to-end encryption scheme, this seems like a pretty game-over type of vulnerability.」他后来又补了一句,「I would not trust this any more than I trust current unencrypted DMs.」
从 2025 年 9 月 TechCrunch 的报道,到 2026 年 4 月上架,这套架构没有任何改变。
马斯克在 2026 年 2 月 9 日发推承诺,X Chat 上架前将进行严格安全测试(「rigorous security tests of X Chat」),并开源全部代码(「open source all the code」)。
截至 4 月 17 日上架,没有独立第三方审计完成,GitHub 上没有官方代码仓库,App Store 的隐私标签显示 X Chat 收集位置、联系信息、搜索历史等五类以上数据,与上架营销文案「No Ads, No Trackers」的表述直接矛盾。
不是持续监控,但有一个明确的入口。
X Chat 的每条消息上,用户可以长按选择「Ask Grok」。点击这个按钮时,该条消息以明文形式传递给 Grok,从加密状态变为非加密状态就发生在这一步。
这个设计不是漏洞,是功能。但 X Chat 的隐私政策中没有说明这些明文数据是否会用于 Grok 的模型训练,也没有说明 Grok 是否会存储这段对话内容。用户主动点击「Ask Grok」,等于主动把那条消息的加密保护解除了。
还有一个结构性问题:这个按钮会以多快的速度从「可选功能」变成「默认习惯」。Grok 的回复质量越高,用户依赖它的频率就越高,流出加密保护的消息比例也随之升高。X Chat 的实际加密强度,从长期来看不只取决于 Juicebox 协议的设计,也取决于用户点击「Ask Grok」的频率。
X Chat 首发仅支持 iOS,Android 版只写「coming soon」,没有时间表。
全球智能手机市场,Android 占约 73%,iOS 约 27%(IDC/Statista,2025 年)。WhatsApp 的 31.4 亿月活用户中,73% 在 Android 上(据 Demand Sage)。在印度,WhatsApp 覆盖了 8.54 亿用户,印度的 Android 渗透率超过 95%。在巴西是 1.48 亿用户、81% Android,印度尼西亚是 1.12 亿用户、87% Android。
WhatsApp 在全球通讯市场的统治地位,是建立在 Android 上的。Signal 的月活约 8,500 万,也主要依赖 Android 国家的隐私意识用户。
X Chat 绕开了这个战场,有两种解读。一是技术债,X Chat 用 Rust 构建,跨平台支持并不容易,iOS 优先可能是工程节奏。二是战略选择,美国市场 iOS 占有率接近 55%,X 的核心用户群在美国,iOS 优先等于集中打自己的基本盘,而不是去 Android 主导的新兴市场和 WhatsApp 正面交手。
两种解读并不互斥,结果是一样的:X Chat 首发,主动放弃了全球 73% 的智能手机用户。
这件事已经有人描述过了:X Chat 加上 X Money 加上 Grok,三个系统构成数据闭环,平行于现有基础设施,逻辑上和微信生态相同。这个判断不是新的,但在 X Chat 上线这个节点,值得把接线图再看一遍。
X Chat 产生通讯元数据,包括谁在和谁聊、聊多久、多频繁,这些数据流入 X 平台的身份系统。消息内容的一部分通过 Ask Grok 功能进入 Grok 的处理链。资金流动由 X Money 处理:3 月完成外部公测,4 月对外开放,通过 Visa Direct 实现法币点对点转账,Fireblocks 高管确认加密货币支付计划在年底上线,目前已持有美国 40 个以上州的货币传输许可证。
微信的每项功能在中国监管框架内运作。马斯克的系统在西方监管框架内运作,但他同时担任政府效率部(DOGE)的负责人。这不是微信复制,是同一套逻辑在不同政治条件下的重演。
区别在于,微信从来没有在主界面上说它是「端对端加密的」,X Chat 说了。「端对端加密」在用户认知中意味着没有人能看到你的消息,包括平台方。X Chat 的架构设计达不到这一认知预期,但它使用了这个词。
X Chat 把「这个人是谁、他和谁说话、他的钱从哪来去哪」的三条数据线汇总在一家公司手里。
帮助页那句话,从来都不只是技术说明。

