$TIMECHRONO TimeBridgeの脆弱性 — 完全透明性のアップデート
2026年4月22日、旧TimeBridgeはクロスコントラクト署名のリプレイを通じて悪用されました。私たちはコミュニティに対し、何が起こったのか、何を失ったのか、そしてどのように修正しているのかを正直に報告する義務があります。
何が起こったのか
攻撃者はCGU (Polygon)ブリッジからのバリデータ署名付きメッセージを使用し、それをTIME (BSC)コントラクトにリプレイしました — 両コントラクトは同一のメッセージダイジェスト方式と同じバリデータ署名者セットを共有していました。BSCのTIMEコントラクトは署名を受け入れ、ロックされていなかったTIMEをミントしました。
二つの不正なミント、両方ともBSC上で:
• 50,000 TIME — 12:59:37 UTC — 取引
• 469,000 TIME — 13:23:59 UTC — 取引
総不正ミント量:519,000 TIME (~$872K 名目上)。
攻撃者が実際に気付いたこと
両方のトランシェは、激しいスリッページを伴ってPancakeSwapのTIME/WBNBプールに投下されました。攻撃者の総収益は96.2 BNB (≈ $61,142) — 彼らが発行した名目の約7%に相当します。約46.21 BNBはRelayを