Gate Booster 第 4 期:發帖瓜分 1,500 $USDT
🔹 發布 TradFi 黃金福袋原創內容,可得 15 $USDT,名額有限先到先得
🔹 本期支持 X、YouTube 發布原創內容
🔹 無需複雜操作,流程清晰透明
🔹 流程:申請成為 Booster → 領取任務 → 發布原創內容 → 回鏈登記 → 等待審核及發獎
📅 任務截止時間:03月20日16:00(UTC+8)
立即領取任務:https://www.gate.com/booster/10028?pid=allPort&ch=KTag1BmC
更多詳情:https://www.gate.com/announcements/article/50203
CrossCurve的$300萬跨鏈橋攻擊事件:如何通過虛假信息繞過安全驗證
周日,DeFi項目CrossCurve(原名EYWA)遭遇重大安全事故。該項目官方發現,其跨鏈資產轉移機制中存在嚴重漏洞,導致價值約$300萬的資金被非法挪用。根據BlockSec等多家安全公司的追蹤分析,這起事件再次暴露了當前跨鏈橋安全的系統性風險。
CrossCurve團隊隨後鎖定了十個以太坊錢包地址,這些地址接收了被盜資產。在聲明中,CrossCurve首席執行官Борис Повар表示,初步證據未顯示收款方刻意參與惡意活動,但團隊給出了72小時的最後期限。若資金未歸還或收款方未聯繫,CrossCurve將升級應對方案——包括向執法部門舉報、凍結交易所資產、公開披露錢包資訊以及與鏈上分析公司合作追蹤資金流向。
攻擊手法解密:偽造跨鏈消息如何騙過驗證機制
這場攻擊的技術核心在於對驗證程序的繞過。攻擊者成功向CrossCurve的智能合約發送了偽造的跨鏈通訊消息,這些虛假指令本應被系統識別並拒絕,但由於驗證邏輯不完善,合約誤將欺騙性資料視為合法指令,隨後執行了非授權的資金提取操作。
BlockSec在其分析報告中指出,問題根源在於"驗證機制嚴重不足"。跨鏈消息需要通過身份驗證後才能執行,但CrossCurve的架構設計中,這些必要的檢查程序未能充分執行,導致合約在接收資料時沒有進行充分的真實性確認。
多鏈損失與資金分佈情況
關於損失規模,業界評估數據存在一定差異。Defimons(由Decurity團隊運營的安全監測帳戶)評估總損失達$300萬,涉及多條區塊鏈網路。而BlockSec則統計出更為詳細的分佈情況:以太坊鏈上損失約$130萬,Arbitrum鏈上損失約$128萬,其餘約$18萬分散在Optimism、Base、Mantle、Kava、Frax、Celo和Blast等新興區塊鏈上。
CrossCurve官方暫未發布官方的損失總額確認,也未對各家安全公司的估算做出回應。這種數據的不一致性反映出,在跨鏈生態中精確統計跨鏈損失仍是一大難題。
根本漏洞:單一驗證點的致命弱點
Unstoppable Wallet的研究與策略負責人Дан Дадыбаё為這起事件提供了更深層的技術解讀。他指出,CrossCurve使用的Axelar跨鏈協議本身並無問題,真正的漏洞出在了CrossCurve自主開發的ReceiverAxelar合約上。這個定制化的消息接收合約在處理跨鏈通訊時,未能實現充足的身份驗證機制。
Дадыбаё強調,跨鏈橋安全的關鍵挑戰並不在於消息傳輸層本身,而在於確保沒有任何執行路徑能夠繞過身份認證檢查。如果存在任何替代執行路徑能夠越過這道防線,整個信任體系就會崩潰。
他以2022年的Nomad橋接攻擊為例:那起事件中,攻擊者同樣利用驗證機制的缺陷,造成了近$1.9億的損失。這說明類似的攻擊手法已經在業界出現過,而仍有項目在設計合約時重複犯錯。
跨鏈安全的行業症結與防護啟示
業界共識認為,當前跨鏈橋面臨的根本問題在於其中心化的流動性結構和項目方各自為政的驗證邏輯。只要橋接項目將核心信任權交給單一驗證流程,一旦該流程存在缺陷,整個系統就形同虛設。
對用戶而言,建議採取以下防護措施:
CrossCurve事件再次說明,即使在看似成熟的DeFi生態中,也依然存在可被開採的安全缺口。跨鏈技術的興盛在推動多鏈協作的同時,也為攻擊者創造了新的機會。只有通過更嚴格的設計標準、更充分的安全審計和更透明的風險披露,才能逐步緩解跨鏈生態的安全隱患。