Hyperbridge : attaque du pont inter-chaînes, 1 milliard de DOT créés artificiellement, l’attaquant ne récolte que 230 000 $

Marchés
Mis à jour: 2026-04-14 10:23

13 avril 2026, la société de sécurité blockchain CertiK a détecté une exploitation de vulnérabilité visant le contrat passerelle cross-chain Hyperbridge. L’attaquant a forgé des messages inter-chaînes pour manipuler les privilèges d’administration du contrat du token Polkadot (DOT) transféré sur Ethereum, procédant à la création illégale d’un milliard de DOT bridgés, immédiatement écoulés sur le marché. Bien que la valeur nominale ait dépassé 1 milliard de dollars, l’attaquant n’a réalisé qu’environ 108,2 ETH de profit, soit environ 237 000 dollars. Ce « casse » s’est évaporé en raison d’une liquidité insuffisante, mais il a remis en lumière les faiblesses structurelles de sécurité des ponts inter-chaînes.

Comment la vulnérabilité de relecture de preuve MMR a-t-elle été exploitée ?

Quelle était la racine technique de cette attaque ? BlockSec Phalcon a classé la vulnérabilité comme une exploitation de relecture de preuve MMR (Merkle Mountain Range). Le contrat HandlerV1 d’Hyperbridge, dans son mécanisme de protection contre la relecture, vérifiait uniquement si le hash de l’engagement demandé avait déjà été utilisé, mais la procédure de vérification de la preuve n’associait pas la charge utile de la requête soumise à la preuve validée.

Cette faille logique a permis à l’attaquant de rejouer une preuve valide précédemment acceptée, de l’associer à une nouvelle requête malveillante conçue sur mesure, et d’exécuter la fonction TokenGateway.onAccept() pour réaliser une opération ChangeAssetAdmin. Cela a transféré les privilèges d’administration et de mint du contrat DOT encapsulé sur Ethereum vers une adresse contrôlée par l’attaquant. Une mise à jour d’Hyperbridge a confirmé que la cause principale résidait dans l’absence de validation de l’entrée leaf_index < leafCount dans la fonction VerifyProof(), permettant ainsi la création de preuves Merkle falsifiées. Fondamentalement, il s’agissait d’une vulnérabilité combinant « attaque de relecture » et « escalade de privilèges » : l’attaquant n’a pas compromis les primitives cryptographiques, mais a exploité une logique de vérification fragmentée entre différents modules.

Pourquoi 1 milliard de DOT n’a rapporté que 237 000 $

Le point le plus ironique de cette attaque réside dans le contraste saisissant entre le milliard de tokens créés et les 237 000 dollars réalisés. Selon Lookonchain, avant la vente, le DOT bridgé se négociait autour de 1,22 $, offrant théoriquement plus de 1,2 milliard de dollars d’opportunité d’arbitrage.

Cependant, le DOT bridgé sur Ethereum souffrait d’une liquidité on-chain extrêmement limitée. L’attaquant a écoulé l’intégralité du milliard de tokens via Odos Router et les pools de liquidité de Uniswap V4, faisant chuter instantanément le prix de 1,22 $ à quasiment zéro. Le montant minté représentait 2 805 fois l’offre en circulation déclarée, soit environ 356 000 tokens. Cette création massive a saturé des pools de liquidité déjà peu profonds, provoquant une forte glissade de prix et rendant la quasi-totalité des nouveaux tokens sans valeur. L’attaquant pouvait créer des tokens, mais non des acheteurs ou de la liquidité.

La frontière de sécurité entre actifs bridgés et natifs

Un point essentiel à clarifier : la cible de cette attaque était le contrat DOT bridgé déployé sur Ethereum, et non la chaîne native Polkadot. L’équipe officielle de Polkadot a précisé que la vulnérabilité n’affectait que les DOT transférés via Hyperbridge vers Ethereum ; les DOT natifs et les autres actifs de l’écosystème Polkadot n’ont pas été touchés. Hyperbridge est une passerelle cross-chain tierce développée par Polytope Labs, indépendante de l’infrastructure officielle de Polkadot.

Cette distinction met en lumière un paradoxe central de la sécurité des ponts inter-chaînes : les contrats intelligents des actifs bridgés sont déployés indépendamment sur la chaîne cible, avec des standards d’audit et des mécanismes de surveillance pouvant différer de ceux de la chaîne native. Les attaquants n’ont pas besoin de toucher à la couche de consensus de la chaîne principale : l’exploitation d’une seule faille dans le contrat du pont peut causer des dommages importants sur la chaîne cible. Les détenteurs d’actifs bridgés s’exposent ainsi à des risques liés non seulement à la chaîne sous-jacente, mais aussi à la sécurité contractuelle de l’infrastructure de pont.

Attaques sur les ponts cross-chain : tendances en 2026

L’incident Hyperbridge n’a pas été isolé en 2026. Selon les données sectorielles, les pertes liées aux hacks DeFi au premier trimestre 2026 s’élèvent à environ 168 millions de dollars. Bien que cela représente une forte baisse par rapport aux 1,58 milliard de dollars du premier trimestre 2025, les risques structurels persistent. En février 2026, le pont CrossCurve a perdu environ 3 millions de dollars à cause d’une vulnérabilité de smart contract ; le pont ioTube a subi plus de 4,4 millions de dollars de pertes après la compromission de la clé privée du propriétaire du contrat validateur côté Ethereum. Historiquement, les ponts inter-chaînes représentent plus de 60 % des incidents majeurs de sécurité DeFi, demeurant parmi les cibles les plus lucratives pour les attaquants.

La société de recherche en sécurité Sherlock a souligné dans son rapport sur la sécurité cross-chain début 2026 que les attaques actuelles suivent des schémas prévisibles : les hypothèses de confiance sont codées comme des garanties déterministes, l’authentification échoue aux frontières des messages, et les systèmes accordent tous les privilèges via un chemin d’exécution unique. L’incident Hyperbridge illustre parfaitement ce schéma : le contrat supposait que la chaîne de sécurité liant la vérification des preuves MMR aux requêtes était intacte, mais une faille logique dans le code a invalidé cette hypothèse.

Faible liquidité : « bouclier » ou risque aggravé ?

Dans cette attaque, la faible liquidité a objectivement joué le rôle de « bouclier », limitant le gain réel de l’attaquant à 237 000 $. Si la même vulnérabilité avait touché un actif bridgé plus liquide ou de plus grande valeur, les pertes auraient pu être exponentielles. Ce paradoxe « perte limitée mais risque extrêmement élevé » est l’un des enjeux les plus complexes de la sécurité cross-chain : l’industrie peut se laisser tromper par l’ampleur modérée de pertes ponctuelles et sous-estimer la menace structurelle que représente la vulnérabilité elle-même.

Par ailleurs, l’insuffisance de liquidité des actifs bridgés soulève des inquiétudes quant à la santé du marché. Le DOT bridgé sur Ethereum ne comptait qu’environ 356 000 tokens en circulation et des pools de liquidité très peu profonds, ce qui signifie que même sans attaque, des transactions importantes auraient provoqué une forte glissade de prix, entravant l’utilisation normale de l’actif. Si la faible liquidité a « sauvé Polkadot » dans ce cas, elle met en évidence les faiblesses profondes de la couche d’interopérabilité cross-chain : les actifs bridgés manquent à la fois de profondeur de marché et de redondance sécuritaire suffisante.

Quelle est la contradiction fondamentale de la sécurité cross-chain ?

Le cœur des difficultés de sécurité des ponts inter-chaînes réside dans la contradiction de la « migration de confiance ». Un pont cross-chain agit essentiellement comme un « adaptateur de sécurité » : il traduit les informations de finalité, d’appartenance et d’autorisation d’une chaîne en instructions de confiance pour l’environnement d’exécution d’une autre chaîne. Toute faille logique dans ce processus de traduction peut être exploitée par des attaquants.

Le secteur fait face à des défis multiples : le code des ponts cross-chain est bien plus complexe que celui des smart contracts monochaines, impliquant la coordination d’oracles, de relayeurs, de nœuds validateurs et d’autres composants. De nombreux projets privilégient la rapidité de lancement à la compréhension approfondie du système, intégrant ainsi des risques de sécurité dans leurs choix techniques. De plus, les méthodes de sécurité mathématiquement prouvables, comme la vérification formelle, ne sont pas encore la norme, et la qualité ainsi que la fréquence des audits tiers varient considérablement.

Quelles priorités pour la sécurité cross-chain ?

Plusieurs axes d’amélioration se dégagent à la suite de cet incident. Premièrement, les mécanismes de vérification doivent garantir une liaison de bout en bout entre requêtes et preuves, éliminant les failles logiques. Deuxièmement, les protocoles cross-chain devraient adopter par défaut le principe du moindre privilège et la vérification multifactorielle, et non les considérer comme des ajouts secondaires. Troisièmement, le secteur doit promouvoir des modèles de confiance plus transparents : les utilisateurs doivent comprendre clairement les hypothèses de sécurité et les limites de risque lorsqu’ils utilisent des ponts inter-chaînes. Enfin, les audits de sécurité doivent évoluer vers la vérification formelle et la surveillance continue, passant du « contrôle ponctuel » à la « protection sur l’ensemble du cycle de vie ».

Les ponts cross-chain constituent une infrastructure essentielle reliant les écosystèmes multichaînes, et l’amélioration de leur sécurité façonnera directement l’avenir de l’interopérabilité Web3. La véritable leçon de l’incident Hyperbridge ne réside pas dans la perte de 237 000 $, mais dans la démonstration presque absurde d’une vérité fondamentale de la sécurité cross-chain : le pouvoir destructeur d’une vulnérabilité dépend moins de l’ambition de l’attaquant que du sérieux avec lequel la conception du système respecte ses propres hypothèses de sécurité.

Résumé

La vulnérabilité de relecture de preuve MMR sur le pont cross-chain Hyperbridge a mis en évidence une faille logique majeure dans la vérification des protocoles inter-chaînes : l’absence de liaison entre requêtes et preuves. En exploitant cette faille, l’attaquant a minté un milliard de DOT bridgés, mais n’a pu en retirer qu’environ 237 000 $ en raison d’une grave pénurie de liquidité sur Ethereum. L’événement n’a pas affecté la chaîne native Polkadot, mais il souligne la fragilité structurelle des actifs bridgés, tant en matière d’audit de sécurité que de profondeur de liquidité. Les attaques sur les ponts inter-chaînes se sont poursuivies en 2026, et le secteur doit relever ses standards de sécurité sur trois axes : mécanismes de vérification liés, gestion des privilèges minimisée et vérification formelle de la sécurité.

Foire aux questions

Q : Le milliard de DOT mintés lors de l’attaque Hyperbridge va-t-il affecter l’offre totale de DOT natifs sur Polkadot ?

R : Non. Les tokens mintés étaient des DOT bridgés déployés sur Ethereum par Hyperbridge, soit des actifs encapsulés, et non des DOT natifs sur la chaîne principale Polkadot. L’offre totale et la sécurité des DOT natifs de Polkadot restent entièrement inchangées.

Q : Pourquoi l’attaquant n’a-t-il retiré que 237 000 $ au lieu de la valeur nominale d’un milliard de DOT ?

R : La principale raison est l’extrême faiblesse de la liquidité on-chain pour les DOT bridgés sur Ethereum. Lors de la vente du milliard de tokens, une forte glissade de prix a fait passer le cours de 1,22 $ à quasiment zéro, rendant la quasi-totalité des nouveaux tokens invendables.

Q : Qu’est-ce qu’une vulnérabilité de relecture de preuve MMR ?

R : MMR (Merkle Mountain Range) est une variante de l’arbre de Merkle couramment utilisée pour la vérification des light clients blockchain. Dans cet incident, le problème central était que le contrat HandlerV1 d’Hyperbridge n’associait pas preuve et requête lors de la vérification, permettant à l’attaquant de rejouer des preuves historiques valides et de les coupler à de nouvelles requêtes falsifiées pour contourner la validation et obtenir des privilèges d’administration.

Q : Pourquoi les ponts cross-chain sont-ils des cibles fréquentes d’attaques ?

R : Les ponts inter-chaînes détiennent des privilèges de gestion sur les contrats de tokens. Si le mécanisme de vérification échoue, les attaquants peuvent obtenir des droits de mint illimités ou de vol d’actifs. Les ponts impliquent des smart contracts sur plusieurs chaînes et la coordination avec des composants hors chaîne, ce qui élargit considérablement la surface d’attaque par rapport aux protocoles monochaines, en faisant des cibles privilégiées pour les hackers.

Q : Comment les détenteurs de DOT bridgés doivent-ils évaluer leur risque ?

R : Les détenteurs d’actifs bridgés doivent comprendre que les risques proviennent non seulement de la chaîne principale sous-jacente, mais aussi de la sécurité contractuelle de l’infrastructure de pont. Il est recommandé de bien s’informer sur l’historique d’audit du protocole de pont, les volumes d’actifs verrouillés et les incidents de sécurité passés avant de participer à la fourniture de liquidité ou de détenir des actifs bridgés.

The content herein does not constitute any offer, solicitation, or recommendation. You should always seek independent professional advice before making any investment decisions. Please note that Gate may restrict or prohibit the use of all or a portion of the Services from Restricted Locations. For more information, please read the User Agreement
Liker le contenu