Gate Booster 第 4 期:发帖瓜分 1,500 $USDT
🔹 发布 TradFi 黄金福袋原创内容,可得 15 $USDT,名额有限先到先得
🔹 本期支持 X、YouTube 发布原创内容
🔹 无需复杂操作,流程清晰透明
🔹 流程:申请成为 Booster → 领取任务 → 发布原创内容 → 回链登记 → 等待审核及发奖
📅 任务截止时间:03月20日16:00(UTC+8)
立即领取任务:https://www.gate.com/booster/10028?pid=allPort&ch=KTag1BmC
更多详情:https://www.gate.com/announcements/article/50203
CrossCurve的$300万跨链桥攻击事件:如何通过虚假信息绕过安全验证
周日,DeFi项目CrossCurve(原名EYWA)遭遇重大安全事故。该项目官方发现,其跨链资产转移机制中存在严重漏洞,导致价值约$300万的资金被非法挪用。根据BlockSec等多家安全公司的追踪分析,这起事件再次暴露了当前跨链桥安全的系统性风险。
CrossCurve团队随后锁定了十个以太坊钱包地址,这些地址接收了被盗资产。在声明中,CrossCurve首席执行官Борис Повар表示,初步证据未显示收款方刻意参与恶意活动,但团队给出了72小时的最后期限。若资金未归还或收款方未联系,CrossCurve将升级应对方案——包括向执法部门举报、冻结交易所资产、公开披露钱包信息以及与链上分析公司合作追踪资金流向。
攻击手法解密:伪造跨链消息如何骗过验证机制
这场攻击的技术核心在于对验证程序的绕过。攻击者成功向CrossCurve的智能合约发送了伪造的跨链通讯消息,这些虚假指令本应被系统识别并拒绝,但由于验证逻辑不完善,合约误将欺骗性数据视为合法指令,随后执行了非授权的资金提取操作。
BlockSec在其分析报告中指出,问题根源在于"验证机制严重不足"。跨链消息需要通过身份验证后才能执行,但CrossCurve的架构设计中,这些必要的检查程序未能充分执行,导致合约在接收数据时没有进行充分的真实性确认。
多链损失与资金分布情况
关于损失规模,业界评估数据存在一定差异。Defimons(由Decurity团队运营的安全监测账户)评估总损失达$300万,涉及多条区块链网络。而BlockSec则统计出更为详细的分布情况:以太坊链上损失约$130万,Arbitrum链上损失约$128万,其余约$18万分散在Optimism、Base、Mantle、Kava、Frax、Celo和Blast等新兴区块链上。
CrossCurve官方暂未发布官方的损失总额确认,也未对各家安全公司的估算做出回应。这种数据的不一致性反映出,在跨链生态中精确统计跨链损失仍是一大难题。
根本漏洞:单一验证点的致命弱点
Unstoppable Wallet的研究与战略负责人Дан Дадыбаё为这起事件提供了更深层的技术解读。他指出,CrossCurve使用的Axelar跨链协议本身并无问题,真正的漏洞出在了CrossCurve自主开发的ReceiverAxelar合约上。这个定制化的消息接收合约在处理跨链通讯时,未能实现充足的身份验证机制。
Дадыбаё强调,跨链桥安全的关键挑战并不在于消息传输层本身,而在于确保没有任何执行路径能够绕过身份认证检查。如果存在任何替代执行路径能够越过这道防线,整个信任体系就会崩塌。
他以2022年的Nomad桥接攻击为例:那起事件中,攻击者同样利用验证机制的缺陷,造成了近$1.9亿的损失。这说明类似的攻击手法已经在业界出现过,而仍有项目在设计合约时重复犯错。
跨链安全的行业症结与防护启示
业界共识认为,当前跨链桥面临的根本问题在于其中心化的流动性结构和项目方各自为政的验证逻辑。只要桥接项目将核心信任权交给单一验证流程,一旦该流程存在缺陷,整个系统就形同虚设。
对用户而言,建议采取以下防护措施:
CrossCurve事件再次说明,即使在看似成熟的DeFi生态中,也依然存在可被开采的安全缺口。跨链技术的兴盛在推动多链协作的同时,也为攻击者创造了新的机会。只有通过更严格的设计标准、更充分的安全审计和更透明的风险披露,才能逐步缓解跨链生态的安全隐患。