CrossCurve hat bestätigt, dass seine Cross-Chain Brücke unter aktivem Angriff steht, nachdem eine fehlende Validierungsprüfung es gefälschten Cross-Chain-Nachrichten ermöglichte, sein System zu passieren.
Die Schwachstelle ermöglichte es Angreifern, Gelder direkt aus dem PortalV2-Vertrag des Protokolls abzuziehen, wobei Onchain-Daten Verluste von etwa 3 Millionen US-Dollar zeigen, die über mehrere Blockchain-Netzwerke verteilt sind.
Das Team hat den Exploit öffentlich bestätigt und die Nutzer aufgefordert, alle Interaktionen mit der Plattform sofort zu pausieren, während Notfalluntersuchungen fortgesetzt werden.
CrossCurve, früher bekannt als EYWA, ist ein von Curve unterstütztes Interoperabilitätsprojekt, das vom Curve-Gründer Michael Egorov unterstützt wird und zuvor etwa 7 Millionen US-Dollar an Finanzierung eingesammelt hat.
Die Bestätigung ist eine weitere Erinnerung daran, wie Cross-Chain Brücken eine der am meisten angegriffenen und anfälligsten Komponenten der DeFi-Infrastruktur bleiben.
Laut den ersten technischen Erkenntnissen von CrossCurve ging der Exploit von einer fehlenden Validierungsprüfung im Nachrichtenverifizierungsprozess der Brücke aus.
Dieser Fehler ermöglichte es Angreifern, betrügerische Cross-Chain-Anweisungen zu erstellen, die dem Protokoll legitim erschienen und unautorisierte Abhebungen ermöglichten, ohne interne Sicherheitsmechanismen auszulösen.
Sobald die gefälschten Nachrichten das System passierten, entleerte der Angreifer systematisch Vermögenswerte, die im PortalV2-Vertrag über mehrere verbundene Netzwerke gehalten wurden.
Brücken-Exploits sind in den letzten zwei Jahren zu einem dominanten Angriffsvektor im Krypto-Bereich geworden, hauptsächlich weil sie gebündelte Liquidität halten, die darauf ausgelegt ist, Vermögenswerte schnell zwischen Chains zu bewegen, wodurch massive einzelne Ausfallpunkte entstehen.
Im Fall von CrossCurve erforderte der Exploit keinen direkten Bruch der Smart-Contract-Logik. Stattdessen missbrauchte er die Messaging-Ebene, die die Vermögensbewegung zwischen Ökosystemen koordiniert.
Das Team hat seitdem die ausgenutzte Brücke eingefroren und eine vollständige forensische Überprüfung gestartet, um genau zu verstehen, wie der Validierungsmechanismus umgangen wurde.
Eines der größten von der Sicherheitsverletzung betroffenen Vermögenswerte war EYWA, der Native Token von CrossCurve.
Der Angreifer extrahierte 999.787.453,03 EYWA-Token in das Ethereum-Netzwerk, aber das Team stellte schnell klar, dass diese Token effektiv gefangen sind und nicht verkauft oder in Umlauf gebracht werden können.
Obwohl EYWA ursprünglich auf Ethereum gestartet wurde, wurde sein gesamter zirkulierender Vorrat während des Token-Generierungsereignisses nach Arbitrum migriert.
Als Ergebnis:
• Es gibt keine DEX-Liquiditätspools für EYWA auf Ethereum
• Die einzige zentralisierte Börse, die Ethereum-Netzwerk-EYWA unterstützte, hat Einzahlungen eingefroren
• Die ausgenutzte Brücke wurde eingefroren, um weitere Bewegungen zu blockieren
In praktischen Begriffen sitzen die gestohlenen EYWA-Token jetzt isoliert auf Ethereum ohne Möglichkeit zum Ausstieg, Handel oder Auswirkung auf den zirkulierenden Vorrat.
CrossCurve betonte, dass alle auf Arbitrum gehaltenen EYWA vollständig sicher bleiben und Nutzer sowohl auf dezentralisierten als auch auf zentralisierten Börsen normal weiter tauschen und handeln können.
Um die Eindämmung zu verstärken, kontaktierte das Team auch große Handelsplattformen, darunter KuCoin, Gate, MEXC, BingX und BitMart, um sicherzustellen, dass der Angreifer keine Möglichkeit hat, gestohlene Token zu liquidieren.
Während der EYWA-Teil des Exploits neutralisiert bleibt, gelang es dem Hacker, eine Reihe anderer Vermögenswerte aus der Brückeninfrastruktur zu extrahieren.
Die gestohlenen Token-Volumina umfassen:
3CRV, 2.578,22
USDT, 815.361
WETH, 123,59
CRV, 239.889,64
2CRV, 2.421,92
USDC, 34.820,73
WBTC, 2,64
USDB, 10.288,43
c(USD)CT, 4.199,24
frxUSD, 1.064,99
In Bezug auf den Marktwert wurden die Verluste aufgeteilt zwischen:
• 110.194,49 US-Dollar aus CrossCurve-Liquiditätspools
• 1.331.697,82 US-Dollar aus der Units-Blockchain
Dies bringt die bestätigte Gesamtsumme auf 1.441.892,31 US-Dollar an Vermögenswerten, die erfolgreich entfernt wurden und unter der Kontrolle des Angreifers bleiben.
Obwohl kleiner als einige jüngste Brücken-Exploits, stellt die Sicherheitsverletzung dennoch einen erheblichen Sicherheitsvorfall für ein wachsendes Interoperabilitätsprotokoll dar.
CrossCurve ist aggressiv vorgegangen, um potenzielle nachgelagerte Schäden aus dem Exploit zu begrenzen.
Über das Einfrieren der kompromittierten Brücke hinaus koordinierte sich das Team direkt mit zentralisierten Börsen, um sicherzustellen, dass gestohlene Vermögenswerte nicht über Handelsplattformen eingezahlt, getauscht oder gewaschen werden können.
Diese schnelle Reaktion reduziert die Fähigkeit des Angreifers, Gewinne zu realisieren, erheblich – eine Taktik, die zunehmend zur Standardpraxis bei der Eindämmung moderner DeFi-Vorfälle geworden ist.
Gleichzeitig hat CrossCurve eine vollständige Untersuchung eingeleitet, um Folgendes zu bestimmen:
• Den genauen Exploit-Pfad
• Ob zusätzliche Schwachstellen existieren
• Wie Validierungsmechanismen dauerhaft gehärtet werden können
• Welche langfristigen Protokoll-Upgrades erforderlich sind
Das Team hat auch ein 72-Stunden-Fenster ausgestellt, damit der Angreifer Kontakt bezüglich einer möglichen Rückgabe gestohlener Gelder aufnehmen kann – ein gängiger Ansatz bei DeFi-Vorfällen, der manchmal zu teilweiser oder vollständiger Wiederherstellung führt.
In der Zwischenzeit kartiert die Blockchain-forensische Verfolgung aktiv zugehörige Wallets und Transaktionsflüsse, um das breitere Netzwerk des Angreifers zu identifizieren.
Der CrossCurve-Exploit ergänzt eine wachsende Liste brückenfokussierter Angriffe, die weiterhin jedes Jahr Hunderte von Millionen aus dem Krypto-Ökosystem abziehen.
Während sich Smart Contract Audits über DeFi hinweg verbessert haben, bleiben Cross-Chain-Messaging-Systeme komplex, fragmentiert und schwierig vollständig zu sichern, wobei sie oft Offchain-Relayer, Verifizierungsebenen und benutzerdefinierte Validierungslogik umfassen.
Eine einzelne fehlende Prüfung kann, wie in diesem Vorfall zu sehen, massive gebündelte Liquidität in Sekunden offenlegen.
Für Protokolle unterstreicht dies den dringenden Bedarf an:
• Formaler Verifizierung der Brückenlogik
• Redundanten Validierungssystemen
• Zeitverzögerungen bei großen Cross-Chain-Überweisungen
• Kontinuierlicher Echtzeit-Risikoüberwachung
• Segmentierter Liquidität anstelle einzelner Pools
Für Nutzer verstärkt es, dass Brücken zu den Komponenten mit dem höchsten Risiko in dezentralisierter Infrastruktur gehören, selbst wenn sie von erfahrenen Teams und großen Branchenfiguren unterstützt werden.
Obwohl CrossCurve schnell handelte, um Schäden einzudämmen und Nutzergelder zu schützen, unterstreicht der Exploit, wie fragil Interoperabilitätsebenen sein können, wenn selbst kleine Implementierungsfehler existieren.
Da Cross-Chain-Aktivitäten weiter zunehmen, wird die Sicherheit rund um Validierungsmechanismen wahrscheinlich zu einem der kritischsten Schlachtfelder in der nächsten Evolution von DeFi.
Offenlegung: Dies ist keine Handels- oder Anlageberatung. Führen Sie immer Ihre eigene Recherche durch, bevor Sie eine Kryptowährung kaufen oder in Dienstleistungen investieren.
Folgen Sie uns auf Twitter @nulltxnews um mit den neuesten Krypto-, NFT-, AI-, Cybersecurity-, Distributed Computing- und Metaverse-News auf dem Laufenden zu bleiben!

