CrossCurveは、検証チェックの欠落により偽装されたクロスチェーンメッセージがシステムを通過したことで、同社のクロスチェーンブリッジが攻撃を受けていることを確認しました。
この脆弱性により、攻撃者はプロトコルのPortalV2コントラクトから直接資金を流出させることができ、オンチェーンデータによると、複数のブロックチェーンネットワークにわたって約300万ドルの損失が発生しました。
チームは公に攻撃を認め、緊急調査が続く間、ユーザーにプラットフォームとのすべてのやり取りを直ちに停止するよう促しました。
CrossCurveは、以前はEYWAとして知られ、Curve創設者のMichael Egorovに支援されるCurveバックのインターオペラビリティプロジェクトで、以前に約700万ドルの資金を調達しました。
この確認は、クロスチェーンブリッジが分散型金融インフラストラクチャの中で最も標的とされ、脆弱なコンポーネントの1つであることを改めて思い起こさせます。
CrossCurveの初期技術調査によると、この攻撃はブリッジのメッセージ検証プロセスにおける検証チェックの欠落に起因しています。
この欠陥により、攻撃者はプロトコルに正当に見える不正なクロスチェーン指示を作成でき、内部セーフガードをトリガーすることなく不正な出金が可能になりました。
偽装メッセージがシステムを通過すると、攻撃者は複数の接続されたネットワーク全体でPortalV2コントラクト内に保持されている資産を組織的に流出させました。
ブリッジ攻撃は過去2年間で暗号資産における主要な攻撃ベクトルとなっており、その主な理由は、チェーン間で資産を迅速に移動させるために設計されたプール流動性を保持しているため、大規模な単一障害点を作り出しているためです。
CrossCurveの場合、この攻撃はスマートコントラクトのロジックを直接侵害する必要はありませんでした。代わりに、エコシステム間の資産移動を調整するメッセージング層を悪用しました。
チームはその後、攻撃されたブリッジを凍結し、検証メカニズムがどのように回避されたかを正確に理解するための完全なフォレンジックレビューを開始しました。
侵害の影響を受けた最大の資産の1つは、CrossCurveのネイティブトークンであるEYWAでした。
攻撃者は999,787,453.03 EYWAトークンをイーサリアムブロックチェーンネットワークに抽出しましたが、チームはこれらのトークンが事実上トラップされており、売却または流通できないことを迅速に明らかにしました。
EYWAは元々イーサリアムブロックチェーン上でローンチされましたが、トークン生成イベント中にその全流通供給量がArbitrumに移行されました。
その結果:
• イーサリアムブロックチェーン上にはEYWAの分散型取引所流動性プールがありません
• イーサリアムブロックチェーンネットワークのEYWAをサポートしていた唯一の中央集権型取引所は入金未反映を凍結しました
• 攻撃されたブリッジはさらなる移動をブロックするために凍結されました
実際には、盗まれたEYWAトークンは現在イーサリアムブロックチェーン上で孤立しており、出口、取引、または流通供給に影響を与えるルートがありません。
CrossCurveは、Arbitrum上に保有されているすべてのEYWAは完全に安全であり、ユーザーは分散型取引所と中央集権型取引所の両方で通常どおりスワップと取引を続けることができると強調しました。
封じ込めを強化するため、チームはKuCoin、Gate、MEXC、BingX、BitMartを含む主要な取引プラットフォームにも連絡し、攻撃者が盗まれたトークンを清算する機会がゼロであることを確認しました。
EYWA部分の攻撃は無力化されたままですが、ハッカーはブリッジインフラストラクチャから他のさまざまな資産を正常に抽出することに成功しました。
盗まれたトークンの量には以下が含まれます:
3CRV, 2,578.22
USDT, 815,361
WETH, 123.59
CRV, 239,889.64
2CRV, 2,421.92
USDC, 34,820.73
WBTC, 2.64
USDB, 10,288.43
c(USD)CT, 4,199.24
frxUSD, 1,064.99
市場価値の観点から、損失は以下のように分割されました:
• CrossCurve流動性プールから$110,194.49
• Unitsブロックチェーンから$1,331,697.82
これにより、正常に削除され、攻撃者の制御下にある資産の確認済み合計は$1,441,892.31になります。
最近のブリッジ攻撃の一部よりも小さいものの、この侵害は成長中のインターオペラビリティプロトコルにとって依然として重大なセキュリティインシデントを表しています。
CrossCurveは、攻撃による潜在的な下流の損害を制限するために積極的に動いています。
侵害されたブリッジを凍結するだけでなく、チームは中央集権型取引所と直接調整し、盗まれた資産が取引プラットフォームを通じて入金、スワップ、またはロンダリングできないようにしました。
この迅速な対応により、攻撃者が利益を実現する能力が大幅に低下します。これは、現代の分散型金融インシデント封じ込めにおいてますます標準的な慣行となっている戦術です。
同時に、CrossCurveは以下を決定するための完全な調査を開始しました:
• 正確な攻撃経路
• 追加の脆弱性が存在するかどうか
• 検証メカニズムを永続的に強化する方法
• 必要な長期的なプロトコルアップグレード
チームはまた、盗まれた資金の返還の可能性に関して攻撃者が連絡を開始するための72時間の期間を発行しました。これは、分散型金融インシデントにおける一般的なアプローチであり、時には部分的または完全な回復につながることがあります。
一方、ブロックチェーンフォレンジック追跡は、攻撃者のより広範なネットワークを特定するために、関連するウォレットとトランザクションフローを積極的にマッピングしています。
CrossCurve攻撃は、毎年暗号資産エコシステムから数億ドルを流出し続けるブリッジに焦点を当てた攻撃の増加するリストに追加されます。
スマートコントラクト監査は分散型金融全体で改善されていますが、クロスチェーンメッセージングシステムは複雑で断片化されており、完全に保護することが困難なままであり、多くの場合、オフチェーンリレイヤー、検証レイヤー、およびカスタム検証ロジックが含まれます。
このインシデントで見られるように、単一の欠落したチェックは、数秒で大規模なプール流動性を露出させる可能性があります。
プロトコルにとって、これは以下の緊急の必要性を強調しています:
• ブリッジロジックの形式検証
• 冗長な検証システム
• 大規模なクロスチェーン転送の時間遅延
• 継続的なリアルタイムリスクモニタリング
• 単一プールの代わりにセグメント化された流動性
ユーザーにとって、これは、経験豊富なチームや主要な業界関係者に支援されている場合でも、ブリッジが分散型インフラストラクチャの最高リスクコンポーネントの1つであることを強化します。
CrossCurveは損害を封じ込め、ユーザー資金を保護するために迅速に行動しましたが、この攻撃は、小さな実装欠陥が存在する場合でも、インターオペラビリティレイヤーがいかに脆弱であるかを強調しています。
クロスチェーン活動が成長し続けるにつれて、検証メカニズムに関するセキュリティは、分散型金融の次の進化における最も重要な戦場の1つになる可能性があります。
開示:これは取引または投資のアドバイスではありません。暗号資産を購入したり、サービスに投資したりする前に、必ずご自身で調査を行ってください。
Twitterで@nulltxnewsをフォローして、最新の暗号資産、NFT、AI、サイバーセキュリティ、分散コンピューティング、メタバースニュースをチェックしてください!


