Points clés :
- CrossCurve exhorte les utilisateurs à cesser toute activité après un piratage crypto de 3 millions de dollars sur un bridge cross-chain lié aux contrats intelligents.
- Defimon Alerts cite une usurpation de ReceiverAxelar qui a contourné la validation et déverrouillé des jetons sur PortalV2.
- CrossCurve identifie 10 adresses, offre une prime de 10 % et fixe un délai de retour de 72 heures.
Des nouvelles de piratage crypto se sont répandues sur le marché après que CrossCurve a averti d'une attaque active sur le bridge cross-chain. Le protocole DeFi a demandé aux utilisateurs de cesser immédiatement toutes les interactions. Il a déclaré que l'incident a causé environ 3 millions de dollars de pertes.
CrossCurve a indiqué que les attaquants ont exploité une vulnérabilité dans les contrats intelligents. Le projet a publié l'avertissement sur X pendant l'incident. Il a exhorté les utilisateurs à suspendre toute activité pendant que l'équipe enquêtait.
CrossCurve a déclaré que certaines adresses ont reçu des jetons prélevés sur d'autres utilisateurs. Il a qualifié ces jetons de « pris à tort » sur la base du rapport de piratage crypto, qui indiquait qu'aucune intention malveillante n'avait été trouvée.
De plus, l'équipe a demandé aux destinataires de restituer les fonds. Elle a identifié 10 adresses liées aux réceptions inattendues. Elle a également demandé de la coopération pendant qu'elle traçait les mouvements.
Piratage crypto : faille de contrat intelligent liée à des messages cross-chain usurpés
Defimon Alerts a déclaré que le piratage crypto impliquait un contrat CrossCurve nommé ReceiverAxelar. Le compte a noté que n'importe qui pouvait usurper un message cross-chain. Il a ajouté que l'usurpation contournait les contrôles de validation de la passerelle.
Defimon Alerts a déclaré que le contournement a déclenché des déverrouillages de jetons non autorisés. Il a pointé vers une activité de déverrouillage sur le contrat PortalV2. Cependant, CrossCurve a déclaré qu'il examinait toujours les détails de la violation.
CrossCurve a ensuite ajouté plus de contexte sur son architecture. De plus, il a souligné qu'il exploite un DEX cross-chain et un bridge cross-chain de consensus. Il a également affirmé avoir construit le système avec Curve Finance.
Le protocole fonctionnait auparavant sous le nom d'EYWA Protocol. CrossCurve a décrit un mécanisme de « Consensus Bridge » dans ses documents. Il a déclaré que la conception utilise plusieurs routes de validation.
CrossCurve a rapporté que les routes de l'arnaque crypto incluent Axelar, LayerZero et EYWA Oracle Network. Il a ajouté que la structure vise à réduire les points de défaillance uniques. Cependant, l'incident de lundi a suscité un nouvel examen.
Suite aux nouvelles de piratage crypto, CrossCurve a mis en évidence une hypothèse de sécurité dans sa documentation. Il a déclaré que plusieurs protocoles de bridge cross-chain échouent rarement simultanément. L'exploit s'est déroulé même pendant que cette affirmation circulait.
Curve Finance signale une exposition au vote après l'avertissement de CrossCurve
En réponse aux nouvelles de piratage crypto, Curve Finance a publié des directives suite à l'alerte CrossCurve. Il a demandé aux utilisateurs d'examiner les votes liés aux pools concernés. Il a déclaré qu'ils pourraient vouloir supprimer ces votes.
Curve Finance a également exhorté à la vigilance autour des projets tiers. Il a présenté le message comme un rappel d'examen de position. Cependant, CrossCurve n'a pas contesté la note de Curve Finance.
CrossCurve a déclaré que le fondateur de Curve Finance, Michael Egorov, soutenait le protocole. Il a indiqué qu'Egorov est devenu investisseur en septembre 2023. Il a également déclaré que le projet a levé 7 millions de dollars auprès de capital-risqueurs en 2023.
L'incident a fait l'objet de comparaisons avec des exploits de bridge cross-chain antérieurs. CrossCurve a cité le piratage du bridge cross-chain de Nomad en 2022 dans ses documents. Il a déclaré que la violation a entraîné environ 190 millions de dollars de pertes.
CrossCurve a également fait référence à des estimations liées à l'impact de Nomad. Il a cité environ 8 000 portefeuilles Solana compromis. Il n'a pas revendiqué le même schéma ici.
La couverture des nouvelles de piratage crypto a également suivi la façon dont CrossCurve décrivait les destinataires. L'équipe a déclaré qu'elle pensait que les transferts n'étaient pas intentionnels. Elle a également évité de qualifier l'événement d'arnaque crypto.
Un examen plus approfondi de la mise à jour du piratage crypto
CrossCurve a proposé une voie de récupération dans le cadre de sa politique Safe Harbor. Il a déclaré qu'un assistant white-hat peut recevoir une prime de 10 %. Il a affirmé que l'assistant conserve jusqu'à 10 % des fonds restitués.
CrossCurve a fixé un délai de retour de 72 heures pour le piratage crypto. Il a déclaré qu'il s'attend à une communication efficace pendant cette période.
De plus, l'équipe a énuméré les actions pénales et civiles comme options. Elle a également déclaré qu'elle pourrait se coordonner avec les plateformes d'échange. Elle a nommé Coinbase et Binance dans ce plan d'escalade.
CrossCurve a également énuméré les émetteurs de stablecoins parmi les partenaires possibles. Il a fait référence au soutien des forces de l'ordre pour les actions de suivi. Il a ajouté des sociétés d'analyse on-chain à la liste de réponse.
Le projet a nommé Chainalysis, TRM Labs et Elliptic. Il a déclaré que ces sociétés peuvent soutenir le traçage et la coordination du piratage crypto.
Andrew Morfill, CISO de Komainu, a commenté les mesures de prévention. Il a cité des modèles sécurisés, des audits et des cycles de vie de développement sécurisés. Il a déclaré que les protocoles matures devraient déployer des mises à jour en toute sécurité.
Source : https://www.thecoinrepublic.com/2026/02/02/crypto-hack-crosscurve-warns-users-to-halt-activity-as-bridge-comes-under-attack/


