CrossCurve a confirmé que son bridge cross-chain fait l'objet d'une attaque active après qu'un contrôle de validation manquant a permis à des messages cross-chain falsifiés de passerCrossCurve a confirmé que son bridge cross-chain fait l'objet d'une attaque active après qu'un contrôle de validation manquant a permis à des messages cross-chain falsifiés de passer

CrossCurve confirme une exploitation active du bridge sur plusieurs réseaux

2026/02/03 00:04
Temps de lecture : 7 min

CrossCurve a confirmé que son bridge cross-chain fait l'objet d'une attaque active après qu'un contrôle de validation manquant a permis à des messages cross-chain falsifiés de passer à travers son système.

La vulnérabilité a permis aux attaquants de drainer des fonds directement du contrat PortalV2 du protocole, les données onchain montrant des pertes d'environ 3 millions de dollars réparties sur plusieurs réseaux blockchain.

L'équipe a publiquement reconnu l'exploitation et a exhorté les utilisateurs à interrompre immédiatement toutes les interactions avec la plateforme pendant que les enquêtes d'urgence se poursuivent.

CrossCurve, anciennement connu sous le nom d'EYWA, est un projet d'interopérabilité soutenu par Curve et appuyé par le fondateur de Curve Michael Egorov, qui a précédemment levé environ 7 millions de dollars de financement.

Cette confirmation marque un autre rappel de la manière dont les bridges cross-chain restent l'un des composants les plus ciblés et vulnérables de l'infrastructure DeFi / Finance Décentralisée.

Une faille de validation permet aux messages falsifiés de drainer les fonds de PortalV2

Selon les premières conclusions techniques de CrossCurve, l'exploitation provient d'un contrôle de validation manquant dans le processus de vérification des messages du bridge.

Cette faille a permis aux attaquants de créer des instructions cross-chain frauduleuses qui semblaient légitimes pour le protocole, permettant des retraits non autorisés sans déclencher les protections internes.

Une fois que les messages falsifiés ont traversé le système, l'attaquant a systématiquement drainé les actifs détenus dans le contrat PortalV2 sur plusieurs réseaux connectés.

Les exploitations de bridges sont devenues un vecteur d'attaque dominant dans les cryptos au cours des deux dernières années, en grande partie parce qu'ils détiennent des liquidités poolées conçues pour déplacer rapidement des actifs entre les chaînes, créant d'importants points de défaillance uniques.

Dans le cas de CrossCurve, l'exploitation n'a pas nécessité de violation directe de la logique du smart contract. Au lieu de cela, elle a abusé de la couche de messagerie qui coordonne le mouvement des actifs entre les écosystèmes.

L'équipe a depuis gelé le bridge exploité et lancé un examen forensique complet pour comprendre exactement comment le mécanisme de validation a été contourné.

Le hacker draine les tokens EYWA mais ne peut pas les liquider

L'un des plus grands actifs affectés par la violation était EYWA, le Native Token de CrossCurve.

L'attaquant a extrait 999 787 453,03 tokens EYWA sur le réseau Blockchain Ethereum, mais l'équipe a rapidement précisé que ces tokens sont effectivement piégés et ne peuvent être vendus ou mis en circulation.

Bien qu'EYWA ait été initialement lancé sur Ethereum, l'ensemble de son offre en circulation a été migré vers Arbitrum lors de l'événement de génération de tokens.

En conséquence :

• Il n'y a pas de pools de liquidité DEX (échanges décentralisées) pour EYWA sur Ethereum

• Le seul échange centralisé qui prenait en charge EYWA sur le réseau Ethereum a gelé les dépôts

• Le bridge exploité a été gelé pour bloquer tout mouvement supplémentaire

En termes pratiques, les tokens EYWA volés sont maintenant isolés sur Ethereum sans aucune voie de sortie, d'échange ou d'impact sur l'offre en circulation.

CrossCurve a souligné que tous les EYWA détenus sur Arbitrum restent entièrement sécurisés, et les utilisateurs peuvent continuer à échanger et trader normalement sur les échanges décentralisés et centralisés.

Pour renforcer le confinement, l'équipe a également contacté les principales plateformes de trading, notamment KuCoin, Gate, MEXC, BingX et BitMart, pour s'assurer que l'attaquant n'a aucune possibilité de liquider les tokens volés.

Autres tokens drainés avec succès du bridge

Alors que la partie EYWA de l'exploitation reste neutralisée, le hacker a réussi à extraire une gamme d'autres actifs de l'infrastructure du bridge.

Les volumes de tokens volés incluent :

3CRV, 2 578,22

USDT, 815 361

WETH, 123,59

CRV, 239 889,64

2CRV, 2 421,92

USDC, 34 820,73

WBTC, 2,64

USDB, 10 288,43

c(USD)CT, 4 199,24

frxUSD, 1 064,99

En termes de valeur marchande, les pertes ont été réparties entre :

• 110 194,49 $ des pools de liquidité de CrossCurve

• 1 331 697,82 $ de la blockchain Units

Cela porte le total confirmé à 1 441 892,31 $ d'actifs qui ont été retirés avec succès et restent sous le contrôle de l'attaquant.

Bien que plus petite que certaines exploitations récentes de bridges, la violation représente toujours un incident de sécurité majeur pour un protocole d'interopérabilité en pleine croissance.

Les échanges gèlent les dépôts alors que l'enquête s'intensifie

CrossCurve a agi de manière agressive pour limiter tout dommage potentiel en aval de l'exploitation.

Au-delà du gel du bridge compromis, l'équipe s'est coordonnée directement avec les échanges centralisés pour s'assurer que les actifs volés ne peuvent pas être déposés, échangés ou blanchis via les plateformes de trading.

Cette réponse rapide réduit considérablement la capacité de l'attaquant à réaliser des profits, une tactique qui est de plus en plus devenue une pratique standard dans le confinement des incidents DeFi / Finance Décentralisée modernes.

En même temps, CrossCurve a lancé une enquête complète pour déterminer :

• Le chemin exact de l'exploitation

• Si des vulnérabilités supplémentaires existent

• Comment renforcer de manière permanente les mécanismes de validation

• Quelles mises à niveau de protocole à long terme sont nécessaires

L'équipe a également donné une fenêtre de 72 heures à l'attaquant pour initier un contact concernant un retour potentiel des fonds volés, une approche courante dans les incidents DeFi / Finance Décentralisée qui aboutit parfois à une récupération partielle ou totale.

Pendant ce temps, le suivi forensique de la blockchain cartographie activement les portefeuilles associés et les flux de transactions pour identifier le réseau plus large de l'attaquant.

Un autre signal d'alarme pour la sécurité des bridges cross-chain

L'exploitation de CrossCurve s'ajoute à une liste croissante d'attaques ciblant les bridges qui continuent de drainer des centaines de millions de l'écosystème crypto chaque année.

Bien que l'Audit de smart contract se soit amélioré dans la DeFi / Finance Décentralisée, les systèmes de messagerie cross-chain restent complexes, fragmentés et difficiles à sécuriser entièrement, impliquant souvent des relayeurs hors chaîne, des couches de vérification et une logique de validation personnalisée.

Un seul contrôle manquant, comme on le voit dans cet incident, peut exposer d'énormes liquidités poolées en quelques secondes.

Pour les protocoles, cela souligne le besoin urgent de :

• Vérification formelle de la logique du bridge

• Systèmes de validation redondants

• Délais sur les transferts cross-chain importants

• Surveillance des risques en temps réel continue

• Liquidité segmentée au lieu de pools uniques

Pour les utilisateurs, cela renforce que les bridges restent parmi les composants à plus haut risque de l'infrastructure décentralisée, même lorsqu'ils sont soutenus par des équipes expérimentées et des figures majeures de l'industrie.

Bien que CrossCurve ait agi rapidement pour contenir les dommages et protéger les fonds des utilisateurs, l'exploitation souligne à quel point les couches d'Interopérabilité des blockchains peuvent être fragiles lorsque même de petites failles de mise en œuvre existent.

À mesure que l'activité cross-chain continue de croître, la sécurité autour des mécanismes de validation deviendra probablement l'un des champs de bataille les plus critiques dans la prochaine évolution de la DeFi / Finance Décentralisée.

Divulgation : Ceci n'est pas un conseil de trading ou d'investissement. Faites toujours vos propres recherches avant d'acheter une cryptomonnaie ou d'investir dans un service.

Suivez-nous sur Twitter @nulltxnews pour rester informé des dernières actualités Crypto, NFT, IA, Cybersécurité, Informatique Distribuée et Metaverse !

Clause de non-responsabilité : les articles republiés sur ce site proviennent de plateformes publiques et sont fournis à titre informatif uniquement. Ils ne reflètent pas nécessairement les opinions de MEXC. Tous les droits restent la propriété des auteurs d'origine. Si vous estimez qu'un contenu porte atteinte aux droits d'un tiers, veuillez contacter service@support.mexc.com pour demander sa suppression. MEXC ne garantit ni l'exactitude, ni l'exhaustivité, ni l'actualité des contenus, et décline toute responsabilité quant aux actions entreprises sur la base des informations fournies. Ces contenus ne constituent pas des conseils financiers, juridiques ou professionnels, et ne doivent pas être interprétés comme une recommandation ou une approbation de la part de MEXC.

Vous aimerez peut-être aussi

Naomi envoie un message après la victoire de Vaquer

Naomi envoie un message après la victoire de Vaquer

Le post Naomi envoie un message après la victoire de Vaquer est apparu sur BitcoinEthereumNews.com. SPRINGFIELD, MASSACHUSETTS – 15 SEPTEMBRE : Stephanie Vaquer (Photo par Rich Freeda/WWE via Getty Images) WWE via Getty Images Stephanie Vaquer est devenue la nouvelle championne du monde féminine de la WWE suite à un match instantanément classique contre Iyo Sky. Au cas où vous l'auriez manqué, jetez un œil au moonsault en tire-bouchon qui a conclu le match. Les félicitations ont afflué sur les réseaux sociaux après ce moment historique. Mais tout le monde n'était pas agréable suite à la grande victoire de Vaquer. L'ancienne championne Naomi, alias Trinity Fatu, s'est rendue sur X avec ce post hilarant et fidèle à son image pour troller la nouvelle championne. Il y a quelques éléments ironiques dans ce post, mais c'est divertissant et cela souligne la parfaite maîtrise par Naomi de son personnage charismatique de heel. Pour ceux qui arrivent tard à la fête, Naomi était championne mais elle attend un enfant avec son mari, Jimmy Uso, qui a perdu un match en équipe plus tôt samedi soir aux côtés de son frère jumeau Jey face à Vision (Bronson Reed et Bron Breakker). Naomi s'est battue pendant des années pour atteindre le sommet de ce business et être reconnue comme championne, donc le timing de sa pause était doux-amer. Naomi a fait référence à ses "plaques nominatives", qui sont les éléments de personnalisation que la WWE permet à chaque champion pour rendre les titres uniques. EAST RUTHERFORD, NEW JERSEY – 03 AOÛT : La championne du monde Naomi fait son entrée avant le match Triple Menace contre Rhea Ripley et Iyo Sky lors du WWE 2025 SummerSlam au MetLife Stadium le 03 août 2025 à East Rutherford, New Jersey. (Photo par Elsa/Getty Images) Getty Images La date de retour de Naomi n'a pas été discutée, mais cela pourrait prendre un certain temps, tout bien considéré. Quant au match, le post de Naomi ne devrait pas détourner trop d'attention de la performance spectaculaire de Vaquer et IYO. Ces deux femmes ont livré un excellent match qui pourrait être le meilleur de tout l'événement...
Partager
BitcoinEthereumNews2025/09/21 10:04
La garde soutenue par Ripple sécurise une tokenisation de diamants de 280 millions de dollars aux Émirats arabes unis

La garde soutenue par Ripple sécurise une tokenisation de diamants de 280 millions de dollars aux Émirats arabes unis

 
  Marchés
 
 
  Partager 
  
   Partager cet article
   
    Copier le lienX (Twitter)LinkedInFacebookEmail
   
  
 


 
  La plateforme de garde soutenue par Ripple obtient un financement de 280 millions de dollars
Partager
Coindesk2026/02/03 16:04
La Grande Purge Lituanienne des VASP : utPay, CoinsPaid, et la « Guillotine » MiCA s'Abattent sur les Rails Crypto à Haut Risque

La Grande Purge Lituanienne des VASP : utPay, CoinsPaid, et la « Guillotine » MiCA s'Abattent sur les Rails Crypto à Haut Risque

Notre surveillance continue du registre VASP lituanien et du paysage des paiements à haut risque montre que la « Guillotine MiCA » a touché plusieurs autres entités qui
Partager
Fintelegram2026/02/03 16:14