CrossCurve foi hackeado, com 3 milhões de dólares evaporados! Mensagens falsas invadiram a ponte multi-chain

CrossCurve遭駭300萬美元

Cross-chain liquidity protocol CrossCurve confirmou no domingo ter sido alvo de um ataque, com uma vulnerabilidade na validação do smart contract que resultou numa perda de cerca de 3.000.000 de dólares em múltiplas cadeias. Os atacantes conseguiram contornar a validação do ReceiverAxelar ao falsificar mensagens, numa técnica semelhante ao incidente do Nomad em 2022. O projeto tinha sido investido pelo fundador do Curve Finance e levantou 7.000.000 de dólares.

CrossCurve confirma de emergência o ataque à rede de ponte

A CrossCurve publicou um aviso de emergência na plataforma X: «A nossa rede de ponte está atualmente sob ataque, com os atacantes a explorar uma vulnerabilidade num smart contract. Durante a investigação, por favor, suspendam todas as interações com a CrossCurve.» Esta declaração curta confirmou as preocupações da comunidade, mas não forneceu detalhes do ataque ou dados oficiais sobre a dimensão das perdas.

De acordo com dados de rastreamento da Arkham Intelligence, o saldo do contrato PortalV2 da CrossCurve caiu abruptamente de cerca de 3.000.000 de dólares em 31 de janeiro para quase zero. Este esgotamento total dos fundos indica que os atacantes conseguiram contornar todos os mecanismos de segurança, transferindo quase todos os ativos do contrato. Ainda mais preocupante, o impacto da vulnerabilidade não se limitou a uma única blockchain, mas estendeu-se a várias redes suportadas pela CrossCurve, demonstrando uma falha sistémica de segurança.

A CrossCurve posiciona-se como uma DEX (troca descentralizada) cross-chain e um protocolo de ponte de consenso, construído em colaboração com a equipe do CrossCurve e o Curve Finance. A plataforma utiliza um mecanismo chamado «ponte de consenso», que roteia transações através de múltiplos protocolos de validação independentes, como Axelar, LayerZero e a sua própria rede de oráculos EYWA, com o objetivo de reduzir riscos de ponto único de falha. No entanto, este ataque demonstrou que, mesmo com uma arquitetura de múltiplas validações, uma única vulnerabilidade fatal num contrato pode derrubar todo o sistema.

O projeto já tinha destacado anteriormente, na documentação, que a sua arquitetura de segurança era uma vantagem diferenciadora crucial, afirmando que «a probabilidade de múltiplos protocolos de cross-chain serem atacados simultaneamente é quase zero». Ironia das ironias, o ataque não visou múltiplos protocolos de cross-chain, mas sim contornou diretamente a lógica de validação própria da CrossCurve, tornando a arquitetura de múltiplas validações ineficaz.

Análise completa do vetor de ataque que contornou a validação do gateway

A organização de segurança blockchain Defimon Alerts publicou rapidamente um relatório técnico detalhando as técnicas específicas do atacante. A vulnerabilidade central estava no contrato ReceiverAxelar da CrossCurve, responsável por receber mensagens da rede cross-chain Axelar. Normalmente, essas mensagens deveriam passar por uma validação rigorosa do gateway, garantindo que apenas mensagens com consenso válido da rede Axelar fossem executadas.

Contudo, a análise revelou que a função expressExecute no contrato ReceiverAxelar continha uma falha fatal. Qualquer pessoa podia chamá-la diretamente, passando parâmetros de mensagens cross-chain falsificadas, sem que o contrato verificasse adequadamente a origem da mensagem. Essa omissão permitiu que o atacante bypassasse o processo de validação do gateway Axelar, injetando comandos maliciosos diretamente no contrato.

Quando uma mensagem falsificada é aceita pela função expressExecute, ela aciona a lógica de desbloqueio de tokens no contrato PortalV2, que é o núcleo de custódia de ativos da CrossCurve. Este contrato gerencia o bloqueio e a liberação de tokens na ponte cross-chain. Como o contrato confia nas instruções vindas do ReceiverAxelar, uma mensagem falsificada que indique «o usuário bloqueou tokens na cadeia de origem, por favor, libere na cadeia de destino» faz com que o PortalV2 libere os tokens indevidamente, transferindo-os para o atacante.

O fluxo do ataque pode ser resumido assim:

· O atacante constrói uma mensagem falsificada, alegando ter depositado uma grande quantidade de ativos na cadeia de origem

· Chama diretamente a função expressExecute do contrato ReceiverAxelar, passando a mensagem falsificada

· Por falta de validação, o contrato aceita a mensagem e aciona o desbloqueio no PortalV2

· O PortalV2 transfere os tokens para o endereço do atacante, concluindo o roubo

A gravidade desta técnica reside na sua repetibilidade. Uma vez descoberta a vulnerabilidade, o atacante pode repetir a chamada à expressExecute, enviando mensagens falsificadas diferentes para extrair diferentes tokens, até esgotar completamente o contrato PortalV2. Dados da Arkham Intelligence indicam que o atacante realizou múltiplas transações, esvaziando sistematicamente os principais ativos do contrato.

Revivendo o desastre do Nomad: quatro anos depois, a vulnerabilidade persiste

Este incidente com a CrossCurve remete os especialistas de segurança a 2022, ao ataque à ponte Nomad. Na altura, a Nomad perdeu 190 milhões de dólares devido a uma vulnerabilidade semelhante de bypass de validação, e mais de 300 carteiras participaram de um «roubo coletivo», pois a vulnerabilidade era demasiado simples: qualquer um podia copiar a transação de ataque e alterar o endereço de destino para roubar fundos.

A especialista Taylor Monahan, em entrevista ao The Block, expressou choque: «Não posso acreditar que, após quatro anos, nada mudou.» Sua constatação revela uma triste realidade na indústria cripto: apesar de perdas anuais na casa dos bilhões de dólares por vulnerabilidades em smart contracts, erros semelhantes continuam a ocorrer.

A vulnerabilidade do Nomad e a da CrossCurve são altamente similares, ambas decorrentes de uma validação insuficiente da origem das mensagens cross-chain. Em sistemas descentralizados, verificar «quem enviou a mensagem» é uma exigência de segurança fundamental, mas ambos os projetos negligenciaram esse ponto crítico. O erro do Nomad foi inicializar a raiz Merkle como zero, permitindo que qualquer mensagem passasse a validação; a da CrossCurve foi simplesmente pular a etapa de validação do gateway.

Mais preocupante ainda, a CrossCurve já tinha divulgado que sua arquitetura de múltiplas validações era uma vantagem de segurança. O projeto integrou Axelar, LayerZero e EYWA, numa tentativa de criar uma camada de segurança mais robusta. No entanto, o ataque demonstrou que, quando há uma falha na implementação, até arquiteturas complexas podem ser vulneráveis. A segurança não depende do número de camadas de validação, mas de sua correta implementação em cada uma delas.

De Nomad a CrossCurve, ao longo de quatro anos, a indústria enfrentou múltiplos ataques a pontes, incluindo o roubo de 625 milhões de dólares na Ronin, e 325 milhões na Wormhole. A lição comum é que as pontes cross-chain continuam sendo os pontos mais frágeis do ecossistema blockchain, pois precisam coordenar diferentes modelos de segurança, e uma única falha pode levar a consequências catastróficas.

A crise de confiança após o endosso do Curve Finance e investidores

O maior respaldo anterior da CrossCurve vinha do fundador do Curve Finance, Michael Egorov. Em setembro de 2023, Egorov tornou-se investidor do protocolo, o que foi uma notícia positiva para a então recém-renomeada EYWA Protocol. Como uma das plataformas de troca de stablecoins mais bem-sucedidas do DeFi, o apoio do fundador do Curve aumentou significativamente a credibilidade do projeto.

Depois, a CrossCurve anunciou que tinha levantado 7 milhões de dólares de fundos de venture capital. Embora não tenha divulgado todos os investidores, a participação de Egorov atraiu outros investidores institucionais. Este capital deveria ser utilizado para desenvolvimento do protocolo, auditorias de segurança e expansão do ecossistema, mas a perda de 3 milhões de dólares representa quase 43% do valor arrecadado, causando um impacto severo na saúde financeira do projeto.

Após o incidente, o Curve Finance publicou rapidamente um comunicado na plataforma X, distanciando-se da CrossCurve: «Usuários que participaram de votações relacionadas ao fundo Eywa podem precisar revisar suas posições e considerar revogar seus votos. Continuamos a incentivar todos os participantes a manterem uma postura de cautela ao interagir com projetos de terceiros, e a tomarem decisões conscientes de risco.»

A redação do comunicado é ambígua. O Curve Finance não condena diretamente o ataque nem manifesta apoio à CrossCurve, mas recomenda aos usuários «revisar suas posições» e «revogar votos», o que sugere uma perda de confiança na segurança do projeto. A expressão «projetos de terceiros» delimita claramente a responsabilidade, evitando que a reputação do Curve seja afetada.

Para investidores e usuários da CrossCurve, este episódio é uma lição dolorosa. Mesmo com o respaldo de um fundador renomado, uma rodada de financiamento de milhões de dólares e uma arquitetura de segurança múltipla, não há garantia de segurança. No mundo cripto, o código é lei, e nenhuma promessa ou propaganda substitui a segurança comprovada de smart contracts através de testes de resistência.

CRV2,31%
WAXL1,69%
ZRO4,91%
EYWA-5,15%
Ver original
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
  • Recompensa
  • Comentar
  • Republicar
  • Partilhar
Comentar
0/400
Nenhum comentário
Negocie cripto em qualquer lugar e a qualquer hora
qrCode
Digitalizar para transferir a aplicação Gate
Novidades
Português (Portugal)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)