CrossCurve heeft bevestigd dat zijn cross-chain bridge onder actieve aanval staat nadat een ontbrekende validatiecontrole ervoor zorgde dat vervalste cross-chain berichten erdoorheen kwamenCrossCurve heeft bevestigd dat zijn cross-chain bridge onder actieve aanval staat nadat een ontbrekende validatiecontrole ervoor zorgde dat vervalste cross-chain berichten erdoorheen kwamen

CrossCurve bevestigt actieve bridge-exploit over meerdere netwerken

2026/02/03 00:04

CrossCurve heeft bevestigd dat zijn cross-chain bridge actief wordt aangevallen nadat een ontbrekende validatiecontrole vervalste cross-chain berichten door het systeem liet passeren.

De kwetsbaarheid stelde aanvallers in staat om gelden direct uit het PortalV2-contract van het protocol te onttrekken, waarbij onchain-gegevens verliezen van ongeveer $3 miljoen laten zien, verspreid over meerdere blockchainnetwerken.

Het team erkende de exploit publiekelijk en drong er bij gebruikers op aan om onmiddellijk alle interacties met het platform te pauzeren terwijl noodonderzoeken doorgaan.

CrossCurve, voorheen bekend als EYWA, is een door Curve gesteund interoperabiliteitsproject dat wordt ondersteund door Curve-oprichter Michael Egorov en heeft eerder ongeveer $7 miljoen aan financiering opgehaald.

De bevestiging markeert nogmaals een herinnering aan hoe cross-chain bridges een van de meest gerichte en kwetsbare componenten van DeFi-infrastructuur blijven.

Validatiefout laat vervalste berichten PortalV2-fondsen leeghalen

Volgens de initiële technische bevindingen van CrossCurve kwam de exploit voort uit een ontbrekende validatiecontrole in het berichtverificatieproces van de bridge.

Deze fout stelde aanvallers in staat om frauduleuze cross-chain instructies te maken die legitiem leken voor het protocol, waardoor ongeautoriseerde opnames mogelijk waren zonder interne veiligheidsmaatregelen te activeren.

Zodra de vervalste berichten door het systeem kwamen, haalde de aanvaller systematisch activa leeg die binnen het PortalV2-contract werden bewaard over verschillende verbonden netwerken.

Bridge-exploits zijn de afgelopen twee jaar een dominante aanvalsvector in crypto geworden, grotendeels omdat ze gepoold liquiditeit bevatten die is ontworpen om activa snel tussen chains te verplaatsen, waardoor massale single points of failure ontstaan.

In het geval van CrossCurve vereiste de exploit geen directe inbreuk op smart contract-logica. In plaats daarvan misbruikte het de berichtenlaag die activabeweging tussen ecosystemen coördineert.

Het team heeft sindsdien de geëxploiteerde bridge bevroren en een volledig forensisch onderzoek gelanceerd om precies te begrijpen hoe het validatiemechanisme werd omzeild.

Hacker haalt EYWA-tokens leeg maar kan ze niet liquideren

Een van de grootste activa die door de inbreuk werden getroffen was EYWA, het native token van CrossCurve.

De aanvaller haalde 999.787.453,03 EYWA-tokens naar het Ethereum-netwerk, maar het team verduidelijkte snel dat deze tokens effectief gevangen zitten en niet kunnen worden verkocht of gecirculeerd.

Ondanks dat EYWA oorspronkelijk op Ethereum werd gelanceerd, werd het volledige circulerende aanbod gemigreerd naar Arbitrum tijdens het token generation event.

Als gevolg daarvan:

• Zijn er geen DEX-liquiditeitspools voor EYWA op Ethereum

• De enige gecentraliseerde exchange die Ethereum-netwerk EYWA ondersteunde, bevroor deposito's

• De geëxploiteerde bridge is bevroren om verdere beweging te blokkeren

In praktische termen zitten de gestolen EYWA-tokens nu geïsoleerd op Ethereum zonder route om te vertrekken, te handelen of het circulerende aanbod te beïnvloeden.

CrossCurve benadrukte dat alle EYWA die op Arbitrum wordt bewaard volledig veilig blijft, en gebruikers kunnen normaal blijven swappen en handelen op zowel gedecentraliseerde als gecentraliseerde exchanges.

Om de inperking te versterken, heeft het team ook contact opgenomen met grote handelsplatforms, waaronder KuCoin, Gate, MEXC, BingX en BitMart, om ervoor te zorgen dat de aanvaller geen enkele mogelijkheid heeft om gestolen tokens te liquideren.

Andere tokens succesvol uit de bridge gehaald

Hoewel het EYWA-gedeelte van de exploit geneutraliseerd blijft, slaagde de hacker erin om met succes een reeks andere activa uit de bridge-infrastructuur te halen.

De gestolen tokenvolumes omvatten:

3CRV, 2.578,22

USDT, 815.361

WETH, 123,59

CRV, 239.889,64

2CRV, 2.421,92

USDC, 34.820,73

WBTC, 2,64

USDB, 10.288,43

c(USD)CT, 4.199,24

frxUSD, 1.064,99

In termen van marktwaarde werden de verliezen verdeeld over:

• $110.194,49 uit CrossCurve-liquiditeitspools

• $1.331.697,82 uit de Units-blockchain

Dit brengt het bevestigde totaal op $1.441.892,31 aan activa die succesvol werden verwijderd en onder controle van de aanvaller blijven.

Hoewel kleiner dan sommige recente bridge-exploits, vertegenwoordigt de inbreuk nog steeds een groot beveiligingsincident voor een groeiend interoperabiliteitsprotocol.

Exchanges bevriezen deposito's terwijl onderzoek intensiveert

CrossCurve heeft agressief gehandeld om potentiële downstreamschade van de exploit te beperken.

Naast het bevriezen van de gecompromitteerde bridge, coördineerde het team direct met gecentraliseerde exchanges om ervoor te zorgen dat gestolen activa niet kunnen worden gedeponeerd, geruild of witgewassen via handelsplatforms.

Deze snelle reactie vermindert het vermogen van de aanvaller om winst te realiseren aanzienlijk, een tactiek die steeds meer standaardpraktijk is geworden bij moderne DeFi-incidentbeheersing.

Tegelijkertijd heeft CrossCurve een volledig onderzoek gelanceerd om te bepalen:

• Het exacte exploitpad

• Of er aanvullende kwetsbaarheden bestaan

• Hoe validatiemechanismen permanent kunnen worden verhard

• Welke langetermijnprotocolupgrades vereist zijn

Het team heeft ook een 72-uurs window uitgegeven voor de aanvaller om contact op te nemen met betrekking tot een mogelijke terugkeer van gestolen fondsen, een gebruikelijke aanpak bij DeFi-incidenten die soms resulteert in gedeeltelijk of volledig herstel.

Ondertussen brengt blockchain-forensisch tracking actief geassocieerde wallets en transactiestromen in kaart om het bredere netwerk van de aanvaller te identificeren.

Nog een waarschuwingsteken voor cross-chain bridge-beveiliging

De CrossCurve-exploit voegt zich toe aan een groeiende lijst van bridge-gerichte aanvallen die elk jaar honderden miljoenen blijven aftappen uit het crypto-ecosysteem.

Hoewel smart contract auditing is verbeterd binnen DeFi, blijven cross-chain berichtensystemen complex, gefragmenteerd en moeilijk volledig te beveiligen, vaak met offchain relayers, verificatielagen en aangepaste validatielogica.

Een enkele ontbrekende controle, zoals gezien in dit incident, kan massale gepoold liquiditeit in seconden blootleggen.

Voor protocollen benadrukt dit de dringende behoefte aan:

• Formele verificatie van bridge-logica

• Redundante validatiesystemen

• Tijdsvertragingen bij grote cross-chain transfers

• Continue real-time monitoring

• Gesegmenteerde liquiditeit in plaats van enkele pools

Voor gebruikers versterkt het dat bridges behoren tot de componenten met het hoogste risico van gedecentraliseerde infrastructuur, zelfs wanneer ze worden ondersteund door ervaren teams en grote figuren uit de industrie.

Hoewel CrossCurve snel handelde om schade in te perken en gebruikersfondsen te beschermen, onderstreept de exploit hoe fragiel interoperabiliteitslagen kunnen zijn wanneer zelfs kleine implementatiefouten bestaan.

Naarmate cross-chain activiteit blijft groeien, zal beveiliging rond validatiemechanismen waarschijnlijk een van de meest kritieke strijdvelden worden in de volgende evolutie van DeFi.

Openbaarmaking: Dit is geen handels- of beleggingsadvies. Doe altijd je eigen onderzoek voordat je cryptocurrency koopt of in diensten investeert.

Volg ons op Twitter @nulltxnews om op de hoogte te blijven van het laatste Crypto-, NFT-, AI-, Cybersecurity-, Distributed Computing- en Metaverse-nieuws!

Disclaimer: De artikelen die op deze site worden geplaatst, zijn afkomstig van openbare platforms en worden uitsluitend ter informatie verstrekt. Ze weerspiegelen niet noodzakelijkerwijs de standpunten van MEXC. Alle rechten blijven bij de oorspronkelijke auteurs. Als je van mening bent dat bepaalde inhoud inbreuk maakt op de rechten van derden, neem dan contact op met service@support.mexc.com om de content te laten verwijderen. MEXC geeft geen garanties met betrekking tot de nauwkeurigheid, volledigheid of tijdigheid van de inhoud en is niet aansprakelijk voor eventuele acties die worden ondernomen op basis van de verstrekte informatie. De inhoud vormt geen financieel, juridisch of ander professioneel advies en mag niet worden beschouwd als een aanbeveling of goedkeuring door MEXC.