L'Exploit du Pont CrossCurve Draîne Environ 3 Millions de Dollars, Ravivant le Risque Inter-chaînes

ccn.comPublié le 2026-02-02Dernière mise à jour le 2026-02-02

Résumé

Résumé de l'exploit CrossCurve Bridge : L'exploit du protocole cross-chain CrossCurve, survenu le 2 février, a entraîné des pertes estimées à environ 3 millions de dollars sur plusieurs réseaux. L'attaque a exploité une vulnérabilité dans un contrat intelligent, permettant à un acteur malveillant d'usurper un message inter-chaînes pour contourner la validation et déclencher le déverrouillage de tokens. Le protocole a immédiatement averti ses utilisateurs de suspendre leurs interactions. Le PDG Boris Povar a publié dix adresses Ethereum liées aux fonds volés et a offert une prime de 10% pour leur restitution sous 72 heures, menaçant de poursuites judiciaires en l'absence de réponse. L'incident souligne le risque persistant des ponts inter-chaînes, où la tension entre une expérience utilisateur rapide et les impératifs de sécurité (vérifications, confirmations) crée des points de défaillance critiques. La faille proviendrait d'un chemin d'exécution "express" dans un contrat de destination qui n'a pas correctement validé l'authenticité du message avant d'exécuter l'opération. L'affaire est en cours d'investigation et un post-mortem complet n'a pas encore été publié.

Points Clés à Retenir
  • CrossCurve a déclaré que son pont était "sous attaque" le 2 février et a demandé aux utilisateurs de suspendre leurs interactions.
  • Defimon Alerts, lié à Decurity, a estimé les pertes à environ 3 millions de dollars sur "plusieurs réseaux".
  • Les premiers rapports et publications de sécurité ont décrit un message inter-chaînes falsifié qui a contourné la validation et déclenché le déverrouillage de jetons sur la chaîne de destination.

Le protocole de liquidité inter-chaînes CrossCurve a déclaré que son pont avait été exploité le 2 février, les moniteurs de sécurité estimant des pertes d'environ 3 millions de dollars sur plusieurs réseaux.

Le protocole a exhorté les utilisateurs à suspendre leurs interactions pendant l'enquête.

Plus tard, le PDG Boris Povar a publié dix adresses Ethereum qui, selon lui, ont reçu des fonds et a offert une prime allant jusqu'à 10% si les actifs étaient restitués dans un délai de 72 heures, avertissant que le projet engagerait des poursuites judiciaires en l'absence de contact.

Essayez Nos Exchanges Crypto Recommandés
Sponsorisé
Divulgation
Nous utilisons parfois des liens d'affiliation dans notre contenu. En cliquant sur ceux-ci, nous pouvons recevoir une commission sans frais supplémentaires pour vous. En utilisant ce site web, vous acceptez nos conditions générales et notre politique de confidentialité.

Bitget

promotions
Récompenses pour nouveaux utilisateurs jusqu'à 6 200 USDT.
Pièces
{"@context":"https://schema.org","@type":"FAQPage","mainEntity":[{"@type":"Question","name":"Qu'est-ce qui s'est passé avec CrossCurve Bridge le 2 février ?","acceptedAnswer":{"@type":"Answer","text":"Le protocole CrossCurve a annoncé que son pont inter-chaînes avait été exploité, avec des pertes estimées à environ 3 millions de dollars sur plusieurs réseaux. L'attaque impliquait un message inter-chaînes falsifié qui a contourné la validation et déclenché le déverrouillage de jetons."}},{"@type":"Question","name":"Quelle a été la réponse du PDG de CrossCurve après l'attaque ?","acceptedAnswer":{"@type":"Answer","text":"Le PDG Boris Povar a publié dix adresses Ethereum ayant reçu les fonds et a offert une prime allant jusqu'à 10% si les actifs étaient restitués dans un délai de 72 heures, menaçant de poursuites judiciaires en l'absence de contact."}},{"@type":"Question","name":"Quel est le mécanisme technique derrière cette attaque de pont inter-chaînes ?","acceptedAnswer":{"@type":"Answer","text":"L'attaquant a exploité une vulnérabilité en utilisant un chemin d'exécution \"express\" sur un contrat récepteur avec un message inter-chaînes falsifié, contournant ainsi la validation et permettant de déclencher un déverrouillage sur un contrat portal."}},{"@type":"Question","name":"Pourquoi les ponts inter-chaînes restent-ils vulnérables aux attaques ?","acceptedAnswer":{"@type":"Answer","text":"Les ponts inter-chaînes concentrent la liquidité et représentent un point de défaillance critique car ils doivent concilier la vitesse demandée par les utilisateurs avec les impératifs de sécurité qui nécessitent plus de confirmations et de vérifications, créant une tension entre UX et sécurité."}},{"@type":"Question","name":"Quelles sont les prochaines étapes à surveiller après cet incident ?","acceptedAnswer":{"@type":"Answer","text":"Il faut surveiller la publication d'un rapport complet de l'incident, les modifications de code avant toute reprise, une éventuelle restitution des fonds par l'attaquant, le gel des adresses concernées par les échanges, et les analyses techniques indépendantes de la cause racine."}}]}

Questions liées

QQu'est-ce qui s'est passé avec CrossCurve Bridge le 2 février ?

ALe protocole CrossCurve a annoncé que son pont inter-chaînes avait été exploité, avec des pertes estimées à environ 3 millions de dollars sur plusieurs réseaux. L'attaque impliquait un message inter-chaînes falsifié qui a contourné la validation et déclenché le déverrouillage de jetons.

QQuelle a été la réponse du PDG de CrossCurve après l'attaque ?

ALe PDG Boris Povar a publié dix adresses Ethereum ayant reçu les fonds et a offert une prime allant jusqu'à 10% si les actifs étaient restitués dans un délai de 72 heures, menaçant de poursuites judiciaires en l'absence de contact.

QQuel est le mécanisme technique derrière cette attaque de pont inter-chaînes ?

AL'attaquant a exploité une vulnérabilité en utilisant un chemin d'exécution "express" sur un contrat récepteur avec un message inter-chaînes falsifié, contournant ainsi la validation et permettant de déclencher un déverrouillage sur un contrat portal.

QPourquoi les ponts inter-chaînes restent-ils vulnérables aux attaques ?

ALes ponts inter-chaînes concentrent la liquidité et représentent un point de défaillance critique car ils doivent concilier la vitesse demandée par les utilisateurs avec les impératifs de sécurité qui nécessitent plus de confirmations et de vérifications, créant une tension entre UX et sécurité.

QQuelles sont les prochaines étapes à surveiller après cet incident ?

AIl faut surveiller la publication d'un rapport complet de l'incident, les modifications de code avant toute reprise, une éventuelle restitution des fonds par l'attaquant, le gel des adresses concernées par les échanges, et les analyses techniques indépendantes de la cause racine.

Lectures associées

Trading

Spot
Futures
活动图片