El protocolo de liquidez cross-chain CrossCurve fue atacado debido a una vulnerabilidad en el contrato inteligente, y aproximadamente 3 millones de dólares fueron robados.
Según The Block, el protocolo de liquidez cross-chain CrossCurve (anteriormente conocido como EYWA) confirmó que su protocolo cross-chain bridge está “bajo ataque” debido a una vulnerabilidad en su contrato inteligente que está siendo explotada, lo que resultó en el robo de fondos por aproximadamente 3 millones de dólares en múltiples redes. La agencia de seguridad blockchain Defimon Alerts descubrió que el vector de ataque era una vulnerabilidad de bypass de verificación de gateway en el contrato ReceiverAxelar de CrossCurve. El análisis reveló que cualquiera podía llamar a la función expressExecute del contrato usando un mensaje cross-chain falsificado, saltándose la verificación esperada de la pasarela y activando el desbloqueo no autorizado de tokens en el contrato PortalV2 del protocolo. El protocolo, respaldado por Michael Egorov, fundador de Curve Finance, ya había recaudado previamente 7 millones de dólares.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
El protocolo de liquidez cross-chain CrossCurve fue atacado debido a una vulnerabilidad en el contrato inteligente, y aproximadamente 3 millones de dólares fueron robados.
Según The Block, el protocolo de liquidez cross-chain CrossCurve (anteriormente conocido como EYWA) confirmó que su protocolo cross-chain bridge está “bajo ataque” debido a una vulnerabilidad en su contrato inteligente que está siendo explotada, lo que resultó en el robo de fondos por aproximadamente 3 millones de dólares en múltiples redes. La agencia de seguridad blockchain Defimon Alerts descubrió que el vector de ataque era una vulnerabilidad de bypass de verificación de gateway en el contrato ReceiverAxelar de CrossCurve. El análisis reveló que cualquiera podía llamar a la función expressExecute del contrato usando un mensaje cross-chain falsificado, saltándose la verificación esperada de la pasarela y activando el desbloqueo no autorizado de tokens en el contrato PortalV2 del protocolo. El protocolo, respaldado por Michael Egorov, fundador de Curve Finance, ya había recaudado previamente 7 millones de dólares.