- Angreifer umgingen die Gateway-Validierung mit gefälschten Cross-Chain-Nachrichten, um Gelder freizuschalten.
- Der Exploit entzog etwa 3 Millionen Dollar aus CrossCurves PortalV2-Vertrag über mehrere Netzwerke.
- CrossCurve identifizierte zehn Empfänger-Wallets und aktivierte seine 10%-WhiteHat-Bounty-Politik.
CrossCurve, ein dezentrales Cross-Chain-Liquiditätsprotokoll, das früher als EYWA bekannt war, hat bestätigt, dass seine Bridge-Infrastruktur ausgenutzt wurde, was zu Verlusten von etwa 3 Millionen US-Dollar führte.
Der Angriff trägt zu einem erheblichen Anstieg der Krypto-Diebstähle bei. Allein im Januar 2026 wurden in der gesamten Branche fast 400 Millionen Dollar gestohlen. Laut CertiK wurden im Laufe des Monats mehr als 40 größere Sicherheitsvorfälle registriert.
Gefälschte Nachrichten umgingen die Validierung
Der Exploit zielte auf eine fehlende Validierungsprüfung in einem der Smart Contracts von CrossCurve ab. Laut Defimon Alerts konnte jeder die expressExeyver-Funktion auf dem ReceiverAxelar-Vertrag mit einer gefälschten Cross-Chain-Nachricht aufrufen.
Dies umging die Gateway-Validierung und löste unautorisierte Token-Entsperrungen im PortalV2-Vertrag des Protokolls aus. Arkham-Daten zeigten, dass der Saldo von PortalV2 von etwa 3 Millionen US-Dollar auf nahezu null um den 31. Januar sank, wobei die Mittel über mehrere Netzwerke hinweg verbraucht wurden.
BlockSec schätzte später die Gesamtverluste auf etwa 2,76 Millionen US-Dollar. Auf Ethereum gingen etwa 1,3 Millionen Dollar verloren und bei Arbitrum rund 1,28 Millionen Dollar. Weitere Verluste wurden auf Optimism, Base, Mantle, Kava, Frax, Celo und Blast verzeichnet.
Der Exploit-Mechanismus ähnelte dem Ausfall der Nomad-Brücke im Jahr 2022, bei dem eine fehlerhafte Verifizierungsprüfung zu einem schnellen Geldabfluss durch Hunderte von Wallets führte.
Notfallreaktion und Wallet-Identifikation
Nach dem Angriff gab CrossCurve eine dringende Mitteilung heraus und forderte die Nutzer auf, alle Interaktionen während der Untersuchung des Problems einzustellen. Das Team bestätigte später, dass es zehn Ethereum-Adressen identifiziert hatte, die Token erhielten, die aus dem Exploit stammten.
CrossCurve erklärte , dass die Gelder aufgrund eines Smart-Contract-Fehlers entnommen wurden und in diesem Stadium keine böswillige Absicht angenommen werde. Das Protokoll berief sich auf die SafeHarbor-WhiteHat-Politik und bot jeder Partei, die die verbleibenden Gelder zurückgibt, eine Prämie von bis zu 10 % aus.
Es wurde auch zu direkter Koordination per E-Mail oder anonymer Rückzahlung an eine bestimmte Wallet eingeladen. Es wurde jedoch gewarnt, dass der Vorfall als böswillig behandelt wird, wenn kein Kontakt erfolgt und die Gelder nicht innerhalb von 72 Stunden vom Block 24364392 zurückerstattet werden.
Zu den Eskalationsmaßnahmen gehören strafrechtliche Überweisungen, Zivilverfahren, Zusammenarbeit mit zentralen Börsen und Stablecoin-Emittenten zur Einfriierung von Vermögenswerten, öffentliche Offenlegung von Wallet-Daten sowie die Koordination mit Blockchain-Analysefirmen und Strafverfolgungsbehörden.
Verwandt: Truebit-Protokoll-Hack löst Uniswap-Gebühren bei einem 100%igen TRU-Dump auf
Disclaimer: The information presented in this article is for informational and educational purposes only. The article does not constitute financial advice or advice of any kind. Coin Edition is not responsible for any losses incurred as a result of the utilization of content, products, or services mentioned. Readers are advised to exercise caution before taking any action related to the company.