CrossCurve, протокол крос-чейнової ліквідності, підтвердив атаку в неділю, вразливість при верифікації смарт-контрактів призвела до втрати приблизно $3,000,000 у кількох ланцюгах. Зловмисник обійшов перевірку контракту ReceiverAxelar, підробляючи повідомлення, подібно до злому Nomad 2022 року. Раніше проєкт інвестував засновник Curve Finance і зібрав $7,000,000.
CrossCurve терміново підтвердив, що мережа мостів була атакована
CrossCurve оприлюднила термінове оголошення на платформі X: «Наша мережа мосту наразі перебуває під атакою, і зловмисник скористався вразливістю в смарт-контракті. Призупини всі взаємодії з CrossCurve, поки триває розслідування.» Ця коротка заява підтвердила занепокоєння громади, але не надала офіційних даних про деталі атаки чи масштаби збитків.
За даними відстеження Arkham Intelligence, баланс контракту PortalV2 від CrossCurve різко впав приблизно з $3,000,000 до майже нуля приблизно 31 січня. Таке повне виснаження коштів свідчить про те, що зловмисник успішно обійшов усі механізми безпеки та передав майже всі активи контракту. Ще тривожніше, що вплив цієї вразливості не обмежується одним блокчейном, а охоплює кілька мереж, підтримуваних CrossCurve, що свідчить про системний збій у безпеці.
Позиціонований як протокол крос-чейнової децентралізованої біржі (DEX) та консенсусного мосту, CrossCurve створений командою CrossCurve у партнерстві з Curve Finance. Платформа використовує так званий механізм «консенсусного мосту» для маршрутизації транзакцій через кілька незалежних протоколів верифікації, таких як Axelar, LayerZero, та власну оракульну мережу EYWA, з метою знизити ризик окремих точок відмови. Однак ця атака довела, що навіть з багатофакторною архітектурою автентифікації, якщо один контракт має фатальну вразливість, вся система все одно може зруйнуватися.
Раніше проєкт підкреслював свою архітектуру безпеки як ключову відмінність у документі, зазначаючи, що «ймовірність одночасного злому кількох крос-чейнових протоколів майже дорівнює нулю.» Іронічно, що ця атака не була спрямована на кілька крос-чейнових протоколів, а безпосередньо обійшла власну логіку верифікації CrossCurve, зробивши багатофакторну архітектуру автентифікації неефективною.
Аутентифікація шлюзу обходить повну роздільну здатність шляху експлойтів
Defimon Alerts, агентство з безпеки блокчейну, швидко опублікувало технічний аналітичний звіт, який розкрив конкретний спосіб роботи зловмисників. Основна вразливість полягає у контракті ReceiverAxelar компанії CrossCurve, який відповідає за отримання повідомлень із крос-чейнової мережі Axelar. За нормальних обставин ці повідомлення повинні проходити сувору перевірку шлюзу, щоб гарантувати, що можуть виконувати лише легітимні повідомлення, які проходять консенсус мережі Axelar.
Однак аналіз виявив фатальний дефект у функції expressExecute у контракті ReceiverAxelar. Будь-хто може безпосередньо викликати функцію та передати параметри фейкового крос-чейн-повідомлення без достатньої перевірки джерела повідомлення. Ця відсутність дозволяє зловмисникам обійти запланований процес автентифікації шлюзу Axelar і безпосередньо впровадити шкідливі інструкції у контракт.
Після того, як підроблене повідомлення приймається функцією expressExecute, активується логіка розблокування токена на контракті PortalV2 протоколу. PortalV2 — це основний контракт CrossCurve на зберігання активів, відповідальний за блокування та випуск токенів, з’єднаних між ланцюжками. Оскільки контракт довіряє інструкціям від ReceiverAxelar, коли підроблене повідомлення інструктує: «користувач заблокував токени на вихідному ланцюгу, будь ласка, випустіть їх у цільовому ланцюжку», PortalV2 виконується безумовно, передаючи токени, які не мали бути випущені зловмиснику.
Процес атаки можна спростити до наступних кроків
· Зловмисник створює підроблене крос-чейн-повідомлення, стверджуючи, що розмістив велику кількість активів у вихідному ланцюгу
· Безпосередньо викликайте функцію expressExecute контракту ReceiverAxelar для передачі підробленого повідомлення
· Через відсутність перевірок верифікації контракт приймає підроблене повідомлення і запускає розблокування PortalV2
· PortalV2 передає токени на адресу, вказану зловмисником, для завершення крадіжки
Найстрашніше в цьому методі атаки є його повторюваність. Після виявлення вразливості зловмисник може неодноразово викликати функцію expressExecute, щоразу підробляючи різні повідомлення для вилучення різних токенів, доки контракт PortalV2 не буде повністю вичерпаний. Судячи з даних Arkham Intelligence, зловмисники дійсно здійснили кілька транзакцій, систематично спорожнюючи всі основні активи контракту.
Повторення трагедії Кочівників: через чотири роки лазівка досі існує
Ця атака CrossCurve нагадала експертам з криптобезпеки про вразливість мосту Nomad у серпні 2022 року. На той час Nomad втратив $190,000,000 через подібну проблему обходу верифікації, а ще більш дивовижно, що понад 300 адрес гаманців брали участь у цьому «колективному пограбування», оскільки вразливість була настільки простою, що будь-хто міг вкрасти кошти, просто скопіювавши транзакцію атаки та змінивши адресу отримувача.
Експерт з безпеки Тейлор Монахан був шокований цим в інтерв’ю The Block: «Не можу повірити, що через чотири роки нічого не змінилося.» Її скарга вказує на розчаровуючу реальність у криптоіндустрії, де ті самі помилки повторюються, незважаючи на мільярди доларів, що щороку втрачаються через вразливості смарт-контрактів.
Вразливості Nomad і CrossCurve дуже схожі за своєю природою, що виникає через недостатню перевірку джерел повідомлень між ланцюгами. У розподілених системах перевірка «хто надіслав це повідомлення» є найбазовішою вимогою безпеки, але обидва проєкти допустили фатальну недбалість у цьому зв’язку. Вразливість Nomad полягає в тому, що корінь Меркла ініціалізується до нульового значення, що дозволяє будь-якому повідомленню пройти перевірку; CrossCurve безпосередньо пропускає етап верифікації шлюзу.
Ще більш тривожним є те, що CrossCurve публічно заявляє про переваги безпеки своєї багатофакторної автентифікації. Проєкт інтегрує механізми потрійної верифікації Axelar, LayerZero та EYWA, які теоретично мають бути безпечнішими, ніж одна схема верифікації. Однак ця атака доводить, що коли на рівні реалізації є вразливості, незалежно від складності архітектурного дизайну, вона не може забезпечити захист. Ключ до безпеки полягає не в кількості рівнів верифікації, а в тому, чи правильно реалізований кожен рівень.
За чотири роки від Nomad до CrossCurve криптоіндустрія зазнала численних атак на перехід, зокрема крадіжку Ronin на $625,000,000,000, збитки Wormhole на $325,000,000,000 та інші. Загальний висновок із цих інцидентів полягає в тому, що крос-чейн-мости є найвразливішим ланцюгом у блокчейн-екосистемі, оскільки вони повинні координуватися між різними моделями безпеки, і відмова будь-якого зв’язку може призвести до катастрофічних наслідків.
Підтримка Curve Finance та криза довіри інвесторів
Найгордішою попередньою підтримкою CrossCurve був засновник Curve Finance Майкл Єгоров. У вересні 2023 року Єгоров став інвестором протоколу, що стало важливим плюсом для EYWA Protocol, який на той час щойно був ребрендований. Curve Finance, один із найуспішніших протоколів торгівлі стейблкоїнами у сфері DeFi, побачив, як його засновники значно підвищили довіру до CrossCurve.
Згодом CrossCurve оголосила, що залучила $7,000,000 від венчурних інвестицій. Хоча проєкт не розкрив список усіх інвесторів, участь Єгорова безсумнівно спонукала інші установи наслідувати його приклад. Це фінансування мало бути використано для розробки протоколу, аудитів безпеки та розширення екосистеми, однак ці втрати у $3,000,000 становили майже 43% від загального фінансування, що завдало серйозного удару по фінансовому стані проєкту.
Після інциденту Curve Finance швидко оприлюднила заяву на платформі X, чітко окресливши межу з CrossCurve: «Користувачі, які розподілили голоси до пулів, пов’язаних з Eywa, можуть потребувати переглянути свої володіння та розглянути можливість відкликання цих голосів. Ми продовжуємо закликати всіх учасників бути пильними та приймати рішення з урахуванням ризиків під час взаємодії з сторонніми проєктами.»
Формулювання цієї заяви є грайливим. Замість прямого засудження атаки чи підтримки CrossCurve, Curve Finance нагадала користувачам «переглянути свої позиції» та «скасувати свої голоси», натякаючи, що команда Curve втратила довіру до безпеки CrossCurve. Термін «сторонній проєкт» чітко окреслює межі відповідальності, щоб уникнути побічних втрат для репутації Curve.
Для інвесторів і користувачів CrossCurve цей інцидент є болючим уроком. Навіть якщо відомий засновник схвалить, фінансується у мільйони доларів і заявляє про впровадження багатофункціональної архітектури, безпека проєкту не може бути гарантована. У світі криптовалют код — це закон, і жодна публічність чи обіцянка не зрівняються з перевіреною в боях безпекою смарт-контрактів.
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
CrossCurve зламано, зникло 3 мільйони доларів! Підроблені повідомлення зламали багатоканальний міст
CrossCurve, протокол крос-чейнової ліквідності, підтвердив атаку в неділю, вразливість при верифікації смарт-контрактів призвела до втрати приблизно $3,000,000 у кількох ланцюгах. Зловмисник обійшов перевірку контракту ReceiverAxelar, підробляючи повідомлення, подібно до злому Nomad 2022 року. Раніше проєкт інвестував засновник Curve Finance і зібрав $7,000,000.
CrossCurve терміново підтвердив, що мережа мостів була атакована
CrossCurve оприлюднила термінове оголошення на платформі X: «Наша мережа мосту наразі перебуває під атакою, і зловмисник скористався вразливістю в смарт-контракті. Призупини всі взаємодії з CrossCurve, поки триває розслідування.» Ця коротка заява підтвердила занепокоєння громади, але не надала офіційних даних про деталі атаки чи масштаби збитків.
За даними відстеження Arkham Intelligence, баланс контракту PortalV2 від CrossCurve різко впав приблизно з $3,000,000 до майже нуля приблизно 31 січня. Таке повне виснаження коштів свідчить про те, що зловмисник успішно обійшов усі механізми безпеки та передав майже всі активи контракту. Ще тривожніше, що вплив цієї вразливості не обмежується одним блокчейном, а охоплює кілька мереж, підтримуваних CrossCurve, що свідчить про системний збій у безпеці.
Позиціонований як протокол крос-чейнової децентралізованої біржі (DEX) та консенсусного мосту, CrossCurve створений командою CrossCurve у партнерстві з Curve Finance. Платформа використовує так званий механізм «консенсусного мосту» для маршрутизації транзакцій через кілька незалежних протоколів верифікації, таких як Axelar, LayerZero, та власну оракульну мережу EYWA, з метою знизити ризик окремих точок відмови. Однак ця атака довела, що навіть з багатофакторною архітектурою автентифікації, якщо один контракт має фатальну вразливість, вся система все одно може зруйнуватися.
Раніше проєкт підкреслював свою архітектуру безпеки як ключову відмінність у документі, зазначаючи, що «ймовірність одночасного злому кількох крос-чейнових протоколів майже дорівнює нулю.» Іронічно, що ця атака не була спрямована на кілька крос-чейнових протоколів, а безпосередньо обійшла власну логіку верифікації CrossCurve, зробивши багатофакторну архітектуру автентифікації неефективною.
Аутентифікація шлюзу обходить повну роздільну здатність шляху експлойтів
Defimon Alerts, агентство з безпеки блокчейну, швидко опублікувало технічний аналітичний звіт, який розкрив конкретний спосіб роботи зловмисників. Основна вразливість полягає у контракті ReceiverAxelar компанії CrossCurve, який відповідає за отримання повідомлень із крос-чейнової мережі Axelar. За нормальних обставин ці повідомлення повинні проходити сувору перевірку шлюзу, щоб гарантувати, що можуть виконувати лише легітимні повідомлення, які проходять консенсус мережі Axelar.
Однак аналіз виявив фатальний дефект у функції expressExecute у контракті ReceiverAxelar. Будь-хто може безпосередньо викликати функцію та передати параметри фейкового крос-чейн-повідомлення без достатньої перевірки джерела повідомлення. Ця відсутність дозволяє зловмисникам обійти запланований процес автентифікації шлюзу Axelar і безпосередньо впровадити шкідливі інструкції у контракт.
Після того, як підроблене повідомлення приймається функцією expressExecute, активується логіка розблокування токена на контракті PortalV2 протоколу. PortalV2 — це основний контракт CrossCurve на зберігання активів, відповідальний за блокування та випуск токенів, з’єднаних між ланцюжками. Оскільки контракт довіряє інструкціям від ReceiverAxelar, коли підроблене повідомлення інструктує: «користувач заблокував токени на вихідному ланцюгу, будь ласка, випустіть їх у цільовому ланцюжку», PortalV2 виконується безумовно, передаючи токени, які не мали бути випущені зловмиснику.
Процес атаки можна спростити до наступних кроків
· Зловмисник створює підроблене крос-чейн-повідомлення, стверджуючи, що розмістив велику кількість активів у вихідному ланцюгу
· Безпосередньо викликайте функцію expressExecute контракту ReceiverAxelar для передачі підробленого повідомлення
· Через відсутність перевірок верифікації контракт приймає підроблене повідомлення і запускає розблокування PortalV2
· PortalV2 передає токени на адресу, вказану зловмисником, для завершення крадіжки
Найстрашніше в цьому методі атаки є його повторюваність. Після виявлення вразливості зловмисник може неодноразово викликати функцію expressExecute, щоразу підробляючи різні повідомлення для вилучення різних токенів, доки контракт PortalV2 не буде повністю вичерпаний. Судячи з даних Arkham Intelligence, зловмисники дійсно здійснили кілька транзакцій, систематично спорожнюючи всі основні активи контракту.
Повторення трагедії Кочівників: через чотири роки лазівка досі існує
Ця атака CrossCurve нагадала експертам з криптобезпеки про вразливість мосту Nomad у серпні 2022 року. На той час Nomad втратив $190,000,000 через подібну проблему обходу верифікації, а ще більш дивовижно, що понад 300 адрес гаманців брали участь у цьому «колективному пограбування», оскільки вразливість була настільки простою, що будь-хто міг вкрасти кошти, просто скопіювавши транзакцію атаки та змінивши адресу отримувача.
Експерт з безпеки Тейлор Монахан був шокований цим в інтерв’ю The Block: «Не можу повірити, що через чотири роки нічого не змінилося.» Її скарга вказує на розчаровуючу реальність у криптоіндустрії, де ті самі помилки повторюються, незважаючи на мільярди доларів, що щороку втрачаються через вразливості смарт-контрактів.
Вразливості Nomad і CrossCurve дуже схожі за своєю природою, що виникає через недостатню перевірку джерел повідомлень між ланцюгами. У розподілених системах перевірка «хто надіслав це повідомлення» є найбазовішою вимогою безпеки, але обидва проєкти допустили фатальну недбалість у цьому зв’язку. Вразливість Nomad полягає в тому, що корінь Меркла ініціалізується до нульового значення, що дозволяє будь-якому повідомленню пройти перевірку; CrossCurve безпосередньо пропускає етап верифікації шлюзу.
Ще більш тривожним є те, що CrossCurve публічно заявляє про переваги безпеки своєї багатофакторної автентифікації. Проєкт інтегрує механізми потрійної верифікації Axelar, LayerZero та EYWA, які теоретично мають бути безпечнішими, ніж одна схема верифікації. Однак ця атака доводить, що коли на рівні реалізації є вразливості, незалежно від складності архітектурного дизайну, вона не може забезпечити захист. Ключ до безпеки полягає не в кількості рівнів верифікації, а в тому, чи правильно реалізований кожен рівень.
За чотири роки від Nomad до CrossCurve криптоіндустрія зазнала численних атак на перехід, зокрема крадіжку Ronin на $625,000,000,000, збитки Wormhole на $325,000,000,000 та інші. Загальний висновок із цих інцидентів полягає в тому, що крос-чейн-мости є найвразливішим ланцюгом у блокчейн-екосистемі, оскільки вони повинні координуватися між різними моделями безпеки, і відмова будь-якого зв’язку може призвести до катастрофічних наслідків.
Підтримка Curve Finance та криза довіри інвесторів
Найгордішою попередньою підтримкою CrossCurve був засновник Curve Finance Майкл Єгоров. У вересні 2023 року Єгоров став інвестором протоколу, що стало важливим плюсом для EYWA Protocol, який на той час щойно був ребрендований. Curve Finance, один із найуспішніших протоколів торгівлі стейблкоїнами у сфері DeFi, побачив, як його засновники значно підвищили довіру до CrossCurve.
Згодом CrossCurve оголосила, що залучила $7,000,000 від венчурних інвестицій. Хоча проєкт не розкрив список усіх інвесторів, участь Єгорова безсумнівно спонукала інші установи наслідувати його приклад. Це фінансування мало бути використано для розробки протоколу, аудитів безпеки та розширення екосистеми, однак ці втрати у $3,000,000 становили майже 43% від загального фінансування, що завдало серйозного удару по фінансовому стані проєкту.
Після інциденту Curve Finance швидко оприлюднила заяву на платформі X, чітко окресливши межу з CrossCurve: «Користувачі, які розподілили голоси до пулів, пов’язаних з Eywa, можуть потребувати переглянути свої володіння та розглянути можливість відкликання цих голосів. Ми продовжуємо закликати всіх учасників бути пильними та приймати рішення з урахуванням ризиків під час взаємодії з сторонніми проєктами.»
Формулювання цієї заяви є грайливим. Замість прямого засудження атаки чи підтримки CrossCurve, Curve Finance нагадала користувачам «переглянути свої позиції» та «скасувати свої голоси», натякаючи, що команда Curve втратила довіру до безпеки CrossCurve. Термін «сторонній проєкт» чітко окреслює межі відповідальності, щоб уникнути побічних втрат для репутації Curve.
Для інвесторів і користувачів CrossCurve цей інцидент є болючим уроком. Навіть якщо відомий засновник схвалить, фінансується у мільйони доларів і заявляє про впровадження багатофункціональної архітектури, безпека проєкту не може бути гарантована. У світі криптовалют код — це закон, і жодна публічність чи обіцянка не зрівняються з перевіреною в боях безпекою смарт-контрактів.