Le protocole de liquidité cross-chain CrossCurve victime d'une attaque suite à une vulnérabilité dans le contrat intelligent, volant environ 3 millions de dollars.
Selon The Block, le protocole de liquidité inter-chaîne CrossCurve (anciennement connu sous le nom d’EYWA) a confirmé que son protocole cross-chain bridge est « attaqué » en raison d’une vulnérabilité dans son smart contract exploitée, entraînant le vol d’environ 3 millions de dollars de fonds sur plusieurs réseaux. L’agence de sécurité blockchain Defimon Alerts a découvert que le vecteur d’attaque était une vulnérabilité de contournement de vérification de passerelle dans le contrat ReceiverAxelar de CrossCurve. L’analyse a révélé que n’importe qui pouvait appeler la fonction expressExecute du contrat via un message inter-chaîne falsifié, contournant la vérification attendue de la passerelle et déclenchant un déblocage non autorisé du token sur le contrat PortalV2 du protocole. Le protocole, soutenu par Michael Egorov, fondateur de Curve Finance, a déjà levé 7 millions de dollars.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
Le protocole de liquidité cross-chain CrossCurve victime d'une attaque suite à une vulnérabilité dans le contrat intelligent, volant environ 3 millions de dollars.
Selon The Block, le protocole de liquidité inter-chaîne CrossCurve (anciennement connu sous le nom d’EYWA) a confirmé que son protocole cross-chain bridge est « attaqué » en raison d’une vulnérabilité dans son smart contract exploitée, entraînant le vol d’environ 3 millions de dollars de fonds sur plusieurs réseaux. L’agence de sécurité blockchain Defimon Alerts a découvert que le vecteur d’attaque était une vulnérabilité de contournement de vérification de passerelle dans le contrat ReceiverAxelar de CrossCurve. L’analyse a révélé que n’importe qui pouvait appeler la fonction expressExecute du contrat via un message inter-chaîne falsifié, contournant la vérification attendue de la passerelle et déclenchant un déblocage non autorisé du token sur le contrat PortalV2 du protocole. Le protocole, soutenu par Michael Egorov, fondateur de Curve Finance, a déjà levé 7 millions de dollars.