CrossCurve-Brücke unter Beschuss: ~$3M über mehrere Netzwerke ausgenutzt
◼ Vorfallübersicht
▪ CrossCurve bestätigte einen aktiven Exploit, der auf seine Cross-Chain-Brücke abzielt
▪ Nutzer werden geraten, alle Interaktionen während der Untersuchung auszusetzen
▪ Geschätzter Verlust: ~$3M über mehrere Netzwerke
◼ Exploit-Details (Erste Ergebnisse)
▪ Schwachstelle in einem Smart Contract, der für Cross-Chain-Nachrichten verwendet wird
▪ Angreifer soll angeblich Cross-Chain-Nachrichten gefälscht haben
▪ Validierungsumgehung ermöglichte unbefugte Token-Freigaben
▪ Missbrauchte Funktion: expressExecute im ReceiverAxelar-Vertrag
▪ Ergebnis: unrechtmäßige Freigabe über PortalV2
◼ Sicherheitszeichen
▪ Deutet auf schwache Nachrichtenverifizierung in der Brückenlogik hin
▪ Hebt anhaltendes strukturelles Risiko in der Cross-Chain-Infrastruktur hervor
▪ Der Exploit war erlaubenlos → kein privilegierter Zugang erforderlich
◼ Auswirkungen auf das Ökosystem
▪ Curve Finance riet Nutzern mit CrossCurve-Pool-Exposition, ihre Positionen neu zu bewerten
▪ Stimmrecht und Liquidität, die an CrossCurve gebunden sind, stehen nun unter Beobachtung
▪ Wahrscheinlich risikoscheue Reaktion von LPs und Governance-Teilnehmern
◼ Markt-Kontext
▪ Der Vorfall erhöht den Druck in einer allgemein liquiden Umgebung
▪ Brücken-Exploits bleiben eines der höchsten Risikofaktoren im Krypto-Bereich
▪ Bestätigt die Nachfrage nach strenger Validierung und modularen Sicherheitslagen
◼ Fazit
▪ Dies scheint ein Validierungsfehler auf Vertragsniveau zu sein, kein UI-Problem
▪ Cross-Chain-Brücken stellen weiterhin ein systemisches Risiko dar
▪ Bis ein vollständiger Nachbericht veröffentlicht wird, bleibt Vorsicht geboten
