CrossCurve已确认其跨链桥正遭受主动攻击,原因是缺少验证检查导致伪造的跨链消息得以通过CrossCurve已确认其跨链桥正遭受主动攻击,原因是缺少验证检查导致伪造的跨链消息得以通过

CrossCurve确认跨多个网络的活跃桥接攻击

2026/02/03 00:04
阅读时长 9 分钟

CrossCurve 已确认其跨链桥正遭受主动攻击,原因是缺少验证检查导致伪造的跨链消息得以通过其系统。

该漏洞使攻击者能够直接从协议的 PortalV2 合约中提取资金,链上数据显示损失约 300 万美元,分布在多个区块链网络中。

团队公开承认了此次攻击,并敦促用户在紧急调查持续期间立即暂停与平台的所有互动。

CrossCurve 原名 EYWA,是一个由 Curve 支持的互操作性项目,得到 Curve 创始人 Michael Egorov 的支持,此前筹集了约 700 万美元的资金。

这一确认再次提醒人们,跨链桥仍然是 DeFi 基础设施中最容易被攻击和最脆弱的组件之一。

验证缺陷导致伪造消息提取 PortalV2 资金

根据 CrossCurve 的初步技术发现,该攻击源于桥接器消息验证流程中缺少验证检查。

此缺陷使攻击者能够制作看似合法的欺诈性跨链指令,使协议能够在不触发内部安全措施的情况下进行未经授权的提款。

一旦伪造消息通过系统,攻击者就系统性地提取了存储在 PortalV2 合约中跨多个连接网络的资产。

在过去两年中,桥接器攻击已成为加密货币领域的主要攻击途径,主要是因为它们持有旨在快速在链之间转移资产的集中流动性,从而形成了巨大的单点故障。

在 CrossCurve 的情况下,该攻击不需要直接破坏智能合约逻辑。相反,它滥用了协调跨生态系统资产移动的消息层。

团队已冻结被攻击的桥接器,并启动了全面的取证审查,以准确了解验证机制是如何被绕过的。

黑客提取 EYWA 代币但无法变现

受此次攻击影响最大的资产之一是 EYWA,即 CrossCurve 的原生代币。

攻击者将 999,787,453.03 个 EYWA 代币提取到以太坊网络,但团队迅速澄清这些代币实际上被困住了,无法出售或流通。

尽管 EYWA 最初在以太坊上推出,但其全部流通供应在代币生成事件期间已迁移到 Arbitrum。

因此:

• 以太坊上没有 EYWA 的 DEX 流动性池

• 唯一支持以太坊网络 EYWA 的中心化交易所已冻结存款

• 被攻击的桥接器已被冻结以阻止进一步转移

实际上,被盗的 EYWA 代币现在被孤立在以太坊上,没有退出、交易或影响流通供应的途径。

CrossCurve 强调,持有在 Arbitrum 上的所有 EYWA 仍然完全安全,用户可以在去中心化和中心化交易所继续正常交换和交易。

为加强遏制,团队还联系了主要交易平台,包括 KuCoin、Gate、MEXC、BingX 和 BitMart,以确保攻击者没有任何机会变现任何被盗代币。

其他代币成功从桥接器中提取

虽然 EYWA 部分的攻击已被中和,但黑客确实成功从桥接器基础设施中提取了一系列其他资产。

被盗代币数量包括:

3CRV, 2,578.22

USDT, 815,361

WETH, 123.59

CRV, 239,889.64

2CRV, 2,421.92

USDC, 34,820.73

WBTC, 2.64

USDB, 10,288.43

c(USD)CT, 4,199.24

frxUSD, 1,064.99

按市值计算,损失分为:

• 来自 CrossCurve 流动性池的 $110,194.49

• 来自 Units 区块链的 $1,331,697.82

这使得已确认的总额达到 $1,441,892.31,这些资产已被成功移除并仍在攻击者控制之下。

虽然比最近一些桥接器攻击规模较小,但对于一个不断发展的互操作性协议来说,此次攻击仍然代表着一次重大安全事件。

交易所冻结存款 调查力度加强

CrossCurve 已积极采取行动,以限制此次攻击可能造成的任何下游损害。

除了冻结受损的桥接器外,团队还直接与中心化交易所协调,以确保被盗资产无法通过交易平台存入、交换或洗钱。

这种快速反应大大降低了攻击者实现利润的能力,这一策略已越来越成为现代 DeFi 事件遏制的标准做法。

同时,CrossCurve 已启动全面调查以确定:

• 确切的攻击途径

• 是否存在其他漏洞

• 如何永久加固验证机制

• 需要哪些长期协议升级

团队还发出了 72 小时窗口期,要求攻击者就可能归还被盗资金发起联系,这是 DeFi 事件中的常见做法,有时会导致部分或全部资金回收。

与此同时,区块链取证追踪正在积极绘制相关钱包和交易流程,以识别攻击者的更广泛网络。

跨链桥安全的又一警示信号

CrossCurve 攻击事件增加了不断增长的桥接器重点攻击列表,这些攻击每年继续从加密生态系统中抽走数亿美元。

虽然智能合约审计在整个 DeFi 领域有所改善,但跨链消息系统仍然复杂、分散且难以完全保护,通常涉及链下中继器、验证层和自定义验证逻辑。

如本次事件所示,单个缺失的检查可能在几秒钟内暴露大量集中流动性。

对于协议来说,这突显了以下紧迫需求:

• 桥接器逻辑的正式验证

• 冗余验证系统

• 大型跨链转账的时间延迟

• 持续实时监控

• 分段流动性而非单一池

对于用户而言,这强化了一个事实:即使在经验丰富的团队和主要行业人物的支持下,桥接器仍然是去中心化基础设施中风险最高的组件之一。

尽管 CrossCurve 迅速采取行动以遏制损害并保护用户资金,但此次攻击凸显了即使存在微小的实施缺陷,互操作性层也可能是多么脆弱。

随着跨链活动的持续增长,验证机制的安全性可能会成为 DeFi 下一个演变过程中最关键的战场之一。

免责声明:这不是交易或投资建议。在购买任何加密货币或投资任何服务之前,请务必进行自己的研究。

在 Twitter 上关注我们 @nulltxnews 以获取最新的加密货币、NFT、AI、网络安全、分布式计算和 元宇宙新闻!

免责声明: 本网站转载的文章均来源于公开平台,仅供参考。这些文章不代表 MEXC 的观点或意见。所有版权归原作者所有。如果您认为任何转载文章侵犯了第三方权利,请联系 [email protected] 以便将其删除。MEXC 不对转载文章的及时性、准确性或完整性作出任何陈述或保证,并且不对基于此类内容所采取的任何行动或决定承担责任。转载材料仅供参考,不构成任何商业、金融、法律和/或税务决策的建议、认可或依据。