
Межцепочечный протокол ликвидности CrossCurve подтвердил в воскресенье, что его смарт-контракт был взломан из-за уязвимости в проверке, что привело к потерям на нескольких цепочках примерно на 3 000 000 долларов. Атака осуществлена путём подделки сообщений, обойдя проверку ReceiverAxelar, что похоже на инцидент с Nomad в 2022 году. Проект ранее получал инвестиции от основателя Curve Finance и привлёк 7 000 000 долларов.
CrossCurve опубликовал на платформе X срочное объявление: «Наша мостовая сеть в настоящее время подвергается атаке, злоумышленники использовали уязвимость в одном из наших смарт-контрактов. В период расследования приостановите все взаимодействия с CrossCurve». Это короткое заявление подтвердило опасения сообщества, но не предоставило деталей атаки или официальных данных о размере потерь.
Согласно данным отслеживания Arkham Intelligence, баланс контракта PortalV2 CrossCurve около 31 января резко снизился с примерно 3 000 000 долларов до почти нуля. Полное исчерпание средств свидетельствует о том, что злоумышленники успешно обошли все механизмы безопасности и почти полностью перевели активы с контракта. Более тревожно то, что уязвимость затронула не только одну блокчейн-сеть, а несколько сетей, поддерживаемых CrossCurve, что указывает на системный сбой безопасности.
Проект позиционируется как децентрализованная межцепочечная биржа (DEX) и протокол мостов консенсуса, созданный командой CrossCurve в сотрудничестве с Curve Finance. Платформа использует так называемый механизм «мостов консенсуса», маршрутизируя транзакции через Axelar, LayerZero и собственную сеть предсказателей EYWA, что должно снизить риск единой точки отказа. Однако эта атака показала, что даже при использовании многоуровневой системы проверки, если один контракт содержит фатальную уязвимость, вся система может рухнуть.
Ранее проект подчеркивал в документации, что его архитектура безопасности — ключевое конкурентное преимущество, и утверждал, что «вероятность одновременной атаки на несколько межцепочечных протоколов практически равна нулю». Ирония в том, что атака не была направлена на несколько протоколов, а обошла проверку самой CrossCurve, делая многоуровневую систему проверки фиктивной.
Блокчейн-агентство безопасности Defimon Alerts быстро выпустило технический анализ, раскрывающий детали метода атаки. Основная уязвимость находилась в контракте ReceiverAxelar CrossCurve, который отвечает за получение сообщений из межцепочечной сети Axelar. В норме эти сообщения проходят строгую проверку шлюзов, чтобы убедиться, что только легитимные сообщения, подтвержденные консенсусом Axelar, могут быть выполнены.
Однако анализ показал, что в функции expressExecute контракта ReceiverAxelar есть фатальный дефект. Любой желающий может напрямую вызвать эту функцию, передав поддельные параметры межцепочечного сообщения, при этом контракт не проверяет источник сообщения должным образом. Эта недоработка позволяет злоумышленнику обойти проверку шлюзов Axelar и напрямую внедрить вредоносные команды.
Когда поддельное сообщение принимается функцией expressExecute, оно активирует логику разблокировки токенов в основном контракте PortalV2. Этот контракт — ядро хранения активов CrossCurve, отвечающий за блокировку и разблокировку токенов, связанных с мостами. Поскольку он доверяет инструкциям, поступающим из ReceiverAxelar, при получении поддельных сообщений, указывающих, что «пользователь заблокировал токены на исходной цепи, и их нужно разблокировать на целевой», PortalV2 безусловно выполнит перевод, позволяя злоумышленнику вывести активы.
· Злоумышленник создает поддельное межцепочечное сообщение, утверждая, что на исходной цепи внесено большое количество активов
· Вызывает функцию expressExecute контракта ReceiverAxelar, передавая поддельное сообщение
· Из-за отсутствия проверки контракт принимает сообщение и активирует разблокировку в PortalV2
· PortalV2 переводит токены на адрес злоумышленника, завершив кражу
Опасность этого метода в его повторяемости. Обнаружив уязвимость, злоумышленник может многократно вызывать expressExecute, подделывая разные сообщения для вывода различных активов, пока контракт PortalV2 полностью не опустошится. Согласно данным Arkham Intelligence, злоумышленник действительно совершил несколько транзакций, систематически очищая все основные активы контракта.
Этот инцидент с CrossCurve напомнил экспертам по безопасности крипто о уязвимости мостового протокола Nomad в августе 2022 года. Тогда из-за похожей проблемы обхода проверки было потеряно 190 миллионов долларов, и более 300 кошельков участвовали в «коллективной грабежной операции», поскольку уязвимость была очень простой — любой мог скопировать транзакцию атаки и изменить адрес получателя.
Эксперт по безопасности Taylor Monahan в интервью The Block выразила удивление: «Я не могу поверить, что прошло уже четыре года, а ситуация осталась такой же». Её слова отражают разочарование в индустрии, где несмотря на ежегодные потери в миллиарды долларов из-за уязвимостей смарт-контрактов, подобные ошибки продолжают повторяться.
Уязвимости Nomad и CrossCurve по сути очень похожи, обе связаны с недостаточной проверкой источника межцепочечных сообщений. В распределенных системах проверка «кто отправил сообщение» — базовая безопасность, но оба проекта допустили фатальные ошибки в этом критическом этапе. Уязвимость Nomad заключалась в инициализации корня Меркл-дерева нулевым значением, что позволяло любому пройти проверку; CrossCurve же обошла проверку шлюзов напрямую.
Более того, CrossCurve ранее публично заявлял о преимуществах своей многоуровневой системы безопасности. Проект интегрировал три механизма проверки — Axelar, LayerZero и EYWA — что должно было сделать его более защищенным, чем один механизм. Однако эта атака показала, что даже при наличии сложной архитектуры, если в реализации есть уязвимость, она не защитит проект. Ключ к безопасности — не количество уровней проверки, а их правильное внедрение.
За четыре года после Nomad и CrossCurve в индустрии произошло множество атак на мосты, включая кражу 625 миллионов долларов Ronin, потерю 325 миллионов Wormhole и другие. Общий урок — мосты остаются самой уязвимой частью экосистемы, поскольку требуют координации между разными моделями безопасности, и любая ошибка может привести к катастрофе.
Ранее поддержка CrossCurve исходила от основателя Curve Finance Михаила Егоровича. В сентябре 2023 года он стал инвестором протокола, что стало важным сигналом для EYWA Protocol, недавно переименованного. Как один из самых успешных протоколов для стабильных монет в DeFi, Curve Finance оказал значительное влияние на репутацию CrossCurve.
Позже CrossCurve объявил, что привлек 7 миллионов долларов от венчурных инвесторов. Хотя список инвесторов не был полностью раскрыт, участие Егоровича привлекло и других институциональных инвесторов. Эти средства предполагалось использовать для разработки протокола, проведения аудитов и расширения экосистемы, однако потеря 3 миллиона долларов — около 43% от привлеченных средств — нанесла серьёзный удар по финансам проекта.
После инцидента Curve Finance быстро опубликовал на платформе X заявление, дистанцировавшись от CrossCurve: «Пользователи, голосовавшие за связанные с Eywa фонды, возможно, захотят пересмотреть свои позиции и рассмотреть возможность отмены голосов. Мы продолжаем призывать всех участников проявлять осторожность при взаимодействии с сторонними проектами и принимать решения, основанные на рисках».
Формулировка этого заявления вызывает интерес. Curve Finance не прямо осуждает атаку или выражает поддержку CrossCurve, а советует «пересмотреть позиции» и «отменить голоса», что намекает на потерю доверия к безопасности CrossCurve со стороны команды. Упоминание «сторонних проектов» явно разделяет ответственность, избегая ущерба репутации самой Curve.
Для инвесторов и пользователей CrossCurve этот инцидент — болезненное напоминание: даже при наличии известных основателей, привлечении миллионов долларов и заявленной многоуровневой безопасности, гарантировать безопасность проекта невозможно. В криптомире код — это закон, и никакие обещания не заменят проверенные временем смарт-контракты.