Noticias de Gate News, 13 de abril, según el monitoreo de BlockSec, el contrato Hyperbridge HandlerV1 en Ethereum fue víctima de un ataque de reenvío (replay) de pruebas de MMR, con una pérdida de aproximadamente 242.000 dólares. Esta vulnerabilidad permite a los atacantes reenviar pruebas previamente aceptadas y emparejarlas con solicitudes construidas recientemente, logrando así operaciones privilegiadas (por ejemplo, cambiar permisos de administrador) para obtener ganancias. En HandlerV1, la protección contra reenvíos solo verifica que el compromiso de la solicitud (request.hash()) no se haya usado antes, sin embargo, el proceso de verificación de la prueba no vincula la carga útil de la solicitud enviada con la prueba verificada. Debido a esta desconexión, las pruebas históricas válidas pueden reutilizarse con solicitudes maliciosas diferentes.