Gate News のニュース。4月13日、BlockSecのモニタリングによると、イーサリアム上のHyperbridge HandlerV1コントラクトがMMR証明リプレイ攻撃を受け、損失は約24.2万ドル。 この脆弱性により、攻撃者は以前に受け付けられた証明をリプレイし、それを新しく構築したリクエストと組み合わせて、特権操作(例:管理者権限の変更)を実行し利益を得ることができます。 HandlerV1では、リプレイ保護はリクエストのコミット(request.hash())が未使用であることのみを検証しますが、証明の検証プロセスは、提出されたリクエストのペイロードを検証済みの証明にバインドしていません。 このような不整合のため、有効な過去の証明が異なる悪意あるリクエストで繰り返し再利用できます。