🚨 Exploit CrossCurve : 3 millions de dollars drainés malgré la sécurité "Multi-Bridge"
Le protocole de liquidité inter-chaînes CrossCurve (anciennement EYWA), soutenu par Curve Finance, a confirmé un exploit majeur. La TVL du protocole a chuté de 3 millions de dollars à presque zéro en quelques heures.
Détails de l'Exploit :
Des chercheurs en sécurité de Defimon Alerts ont découvert que des hackers avaient contourné la validation de la passerelle dans le contrat intelligent ReceiverAxelar. En appelant la fonction expressExecute avec de faux messages inter-chaînes, les attaquants ont réussi à déverrouiller des tokens de manière non autorisée dans le contrat PortalV2.
La Vulnérabilité "Impossible" :
Le principal atout de CrossCurve était son architecture de Consensus Bridge. L'équipe affirmait fréquemment que, parce qu'ils répartissaient le risque entre Axelar, LayerZero et leur propre réseau oracle, la probabilité d'un hack multi-protocol était "proche de zéro". Malheureusement, la vulnérabilité n'était pas dans les ponts externes, mais dans la logique d'intégration propre à CrossCurve.
Actions et Réactions Immédiates :
L'équipe de Curve Finance a émis un avertissement urgent : Les utilisateurs ayant délégué des votes aux pools liés à EYWA devraient immédiatement réévaluer leurs positions et envisager de retirer leurs votes. Michael Egorov, fondateur de Curve Finance et investisseur clé du projet, a vu son écosystème soutenu subir un nouveau coup suite à la levée de fonds de 7 millions de dollars. Avertissement des développeurs : NE PAS interagir avec CrossCurve tant que l'enquête officielle n'est pas terminée.
La Situation Générale :
Suite aux attaques de janvier sur Saga, Truebit et Makina Finance, cet exploit sert de sombre rappel. Comme l'a récemment déclaré le PDG d'Immunefi, Mitchell Amador, près de 80 % des plateformes cryptographiques ne survivent pas après une violation majeure de la sécurité.
Restez vigilant et priorisez la sécurité plutôt que le rendement ! 🛡️
#CrossCurve #CurveFinance #DeFi #CryptoHacks #Web3Security
