$TIMECHRONO TimeBridge漏洞——完全透明度更新
2026年4月22日,遗留的TimeBridge通过跨合约签名重放被利用。我们欠社区一个关于发生了什么、我们失去了什么以及我们如何弥补的直白说明。
发生了什么
攻击者使用来自CGU (Polygon)桥的验证者签名消息,并将其重放到TIME (BSC)合约上——这两个合约共享相同的消息摘要方案和相同的验证者签名集。BSC上的TIME合约接受了签名并铸造了从未在源端锁定的TIME。
两个欺诈性铸币,均在BSC上:
• 50,000 TIME — 12:59:37 UTC — 交易
• 469,000 TIME — 13:23:59 UTC — 交易
总欺诈铸币:519,000 TIME (~$872K 名义价值)。
攻击者实际实现了什么
这两批TIME被大量滑点地抛入PancakeSwap的TIME/WBNB池中。攻击者的总收益为96.2 BNB (≈ $61,142)——大约是他们印制的名义价值的7%。约有46.21 BNB通过Relay桥接到Base;其余为零星碎片。
以太坊和Polygon上的TIME供应不受影响。事件仅限于BSC合约。
根本原因 (简要版本)
BSC上的TIME铸币摘要是用keccak256(abi.encodePacked(recipient, fromChainId, toChainId