- Les attaquants ont contourné la validation de la passerelle en utilisant des messages inter-chaînes usurpés pour débloquer des fonds.
- L’exploit a drainé environ 3 millions de dollars du contrat PortalV2 de CrossCurve sur plusieurs réseaux.
- CrossCurve a identifié dix portefeuilles destinataires et activé sa politique de prime WhiteHat à 10 %.
CrossCurve, un protocole de liquidité décentralisé inter-chaînes anciennement connu sous le nom d’EYWA, a confirmé que son infrastructure pont a été exploitée, entraînant des pertes d’environ 3 millions de dollars.
Cette attaque contribue à une augmentation substantielle des vols de cryptomonnaies. Près de 400 millions de dollars ont été volés dans l’industrie rien qu’en janvier 2026. Plus de 40 incidents majeurs de sécurité ont été enregistrés au cours du mois, selon CertiK.
Messages usurpés contournant la validation
L’exploit visait un contrôle de validation manquant dans l’un des contrats intelligents de CrossCurve. Selon Defimon Alerts, n’importe qui pouvait appeler la fonction expressExecute sur le contrat ReceiverAxelar à l’aide d’un message inter-chaîne usurpé.
Cela contournait la validation de la passerelle et déclenchait des déblocages non autorisés de jetons sur le contrat PortalV2 du protocole. Les données d’Arkham ont montré que le solde de PortalV2 est passé d’environ 3 millions de dollars à presque zéro vers le 31 janvier, avec des fonds drainés sur plusieurs réseaux.
BlockSec a ensuite estimé les pertes totales à environ 2,76 millions de dollars. Environ 1,3 million de dollars ont été perdus sur Ethereum et environ 1,28 million de dollars sur Arbitrum. D’autres pertes furent enregistrées sur Optimism, Base, Mantle, Kava, Frax, Celo et Blast.
Le mécanisme d’exploitation ressemblait à la défaillance du pont Nomad en 2022, où une vérification défectueuse a entraîné un drain rapide de fonds par des centaines de portefeuilles.
Intervention d’urgence et identification du portefeuille
Suite à l’attaque, CrossCurve a émis un avis urgent demandant aux utilisateurs d’arrêter toutes les interactions pendant l’enquête sur le problème. L’équipe a ensuite confirmé avoir identifié dix adresses Ethereum ayant reçu des jetons provenant de l’exploit.
CrossCurve a indiqué que les fonds avaient été pris en raison d’un défaut de contrat intelligent et a précisé ne pas supposer une intention malveillante à ce stade. Le protocole invoquait sa politique SafeHarbor WhiteHat, offrant une prime allant jusqu’à 10 % à toute partie qui retournerait les fonds restants.
Elle invitait également à une coordination directe par email ou un remboursement anonyme vers un portefeuille désigné. Mais averti que si aucun contact n’est établi et que les fonds ne sont pas retournés dans les 72 heures à partir du bloc 24364392, l’incident sera considéré comme malveillant.
Les mesures d’escalade incluent les renvois criminels, les litiges civils, la coopération avec les plateformes centralisées et les émetteurs de stablecoins pour geler les actifs, la divulgation publique des données de portefeuille, ainsi que la coordination avec les sociétés d’analyse blockchain et les forces de l’ordre.
À lire aussi : Un hack du protocole Truebit déclenche des frais d’enregistrement Uniswap dans un contexte de dump à 100 % de TRU
Disclaimer: The information presented in this article is for informational and educational purposes only. The article does not constitute financial advice or advice of any kind. Coin Edition is not responsible for any losses incurred as a result of the utilization of content, products, or services mentioned. Readers are advised to exercise caution before taking any action related to the company.