$TIMECHRONO TimeBridge 漏洞 — 完整透明度更新
在2026年4月22日,傳統的 TimeBridge 被利用了跨合約簽名重放的方式。我們欠社群一個坦率的說明,說明發生了什麼,我們損失了什麼,以及我們如何彌補。
發生了什麼
攻擊者使用來自 CGU (Polygon)橋的驗證者簽名訊息,並將其重放到 TIME (BSC) 合約上——這兩個合約共享相同的訊息摘要方案和相同的驗證者簽名者集。BSC TIME 合約接受了這些簽名,並鑄造了從未在源端鎖定的 TIME。
兩次欺詐性鑄幣,皆在 BSC:
• 50,000 TIME — 12:59:37 UTC — 交易
• 469,000 TIME — 13:23:59 UTC — 交易
總欺詐鑄幣:519,000 TIME (~$872K 名義價值)。
攻擊者實際獲得的結果
這兩批資金被大量滑點地拋入 PancakeSwap TIME/WBNB 流動性池。攻擊者的總收益為 96.2 BNB (≈ $61,142)——大約是他們鑄造的名義價值的 7%。約有 46.21 BNB 被橋接到 Base 透過 Relay;其餘為零星碎片。
以太坊和 Polygon 上的 TIME 供應未受影響。事件僅限於 BSC 合約。
根本原因 (簡短版本)
BSC TIME 鑄幣摘要是以 keccak256(abi.encodePacked