CrossCurves 3-Millionen-Dollar-Bridge-Exploit: Wie eine fehlende Validierungsprüfung ein Multi-Chain-Protokoll in Minuten leerte
Es dauerte weniger als eine Stunde. Am 31. Januar 2026 entdeckte ein Angreifer, dass einer einzelnen Smart-Contract-Funktion in der Bridge-Infrastruktur von CrossCurve eine kritische Validierungsprüfung fehlte – und leerte systematisch 3 Millionen US-Dollar über Ethereum, Arbitrum und andere Netzwerke, bevor jemand reagieren konnte. Kein raffinierter Zero-Day. Keine Kompromittierung von Insider-Schlüsseln. Nur eine gefälschte Nachricht und ein Funktionsaufruf, den jeder auf der Blockchain tätigen konnte.
Der CrossCurve-Vorfall ist eine eindringliche Erinnerung daran, dass Cross-Chain-Bridges weiterhin die gefährlichste Angriffsfläche im Bereich der dezentralen Finanzen (DeFi) darstellen – und dass selbst Protokolle, die mit mehrschichtigen Sicherheitsarchitekturen werben, kollabieren können, wenn ein einziger Contract durch das Raster fällt.
Was ist CrossCurve?
CrossCurve, früher bekannt als EYWA, ist ein dezentrales Cross-Chain-Liquiditätsprotokoll, das für den nahtlosen Transfer von Assets zwischen Blockchains entwickelt wurde. Im Gegensatz zu einfachen Token-Bridges lässt sich CrossCurve mit mehreren unabhängigen Verifizierungssystemen integrieren – Axelar, LayerZero und seinem proprietären EYWA Oracle Network –, um eine, wie es selbst beschreibt, „mehrschichtige Konsens-Bridge-Architektur“ zu schaffen.
Die PortalV2 Smart Contracts des Protokolls verwalten Token-Locks und -Unlocks über die unterstützten Chains hinweg, während Messaging-Layer wie Axelar’s General Message Passing (GMP) die Cross-Chain-Kommunikation übernehmen. Theoretisch sollte diese Redundanz die Art von Single-Point-of-Failure-Exploits verhindern, die Bridges seit 2022 plagen.
In der Praxis reichte eine einzige übersehene Funktion aus.
Der Angriff: Anatomie einer Gateway-Umgehung
Die Schwachstelle lag im ReceiverAxelar-Contract von CrossCurve – einem benutzerdefinierten Smart Contract, der entwickelt wurde, um Cross-Chain-Nachrichten zu empfangen und zu verarbeiten, die über das Axelar-Netzwerk weitergeleitet wurden.
Unter normalen Betriebsbedingungen funktioniert das Messaging von Axelar wie folgt:
- Ein Benutzer initiiert eine Cross-Chain-Transaktion auf der Source-Chain.
- Die Transaktion erreicht den Gateway-Contract von Axelar, wo sie von Relayern aufgenommen wird.
- Die über 75 Validatoren von Axelar erzielen einen Konsens durch Schwellenwert-Kryptografie (Threshold Cryptography) und signieren die Nachricht kollektiv.
- Die validierte Nachricht wird an den Gateway-Contract der Ziel-Chain übermittelt.
- Der empfangende Contract überprüft vor der Ausführung, ob die Nachricht über das autorisierte Gateway kam.
Der entscheidende Fehler lag in Schritt fünf. Der ReceiverAxelar-Contract von CrossCurve exponierte eine öffentliche Funktion namens expressExecute – konzipiert für eine beschleunigte Nachrichtenverarbeitung –, die nicht überprüfte, ob die eingehende Nachricht tatsächlich vom Axelar-Gateway stammte.
Dies bedeutete, dass jeder expressExecute direkt mit einer gefälschten Cross-Chain-Payload aufrufen konnte. Der Contract behandelte die gefälschte Nachricht als legitim und wies PortalV2 an, Token auf der Ziel-Chain freizuschalten – ohne dass eine entsprechende Einzahlung auf der Source-Chain erfolgt wäre.
Wie die Blockchain-Sicherheitsfirma Halborn erklärte: „Dieser Exploit war kein Versagen des Kernprotokolls von Axelar; es war ein Versagen auf der Empfängerseite. Der benutzerdefinierte ReceiverAxelar-Contract von CrossCurve führte Cross-Chain-Nachrichten aus, ohne sie vorher ausreichend zu authentifizieren.“
Der Drain: 3 Millionen US-Dollar in koordinierten Transaktionen
Der Angreifer nutzte diese Validierungslücke mit chirurgischer Präzision aus. Innerhalb weniger Minuten leerte er die PortalV2-Contracts von CrossCurve über mehrere Netzwerke hinweg und reduzierte das Guthaben des Contracts in einer Serie koordinierter Transaktionen von 3 Millionen US-Dollar auf fast Null.
Der Angriff zielte gleichzeitig auf mehrere Chains ab – darunter Ethereum und seine Layer-2-Netzwerke –, was das tiefe Verständnis des Angreifers für die Multi-Chain-Architektur von CrossCurve demonstrierte. Jede gefälschte Nachricht befahl PortalV2, Token freizugeben, die der Angreifer nie eingezahlt hatte.
Boris Povar, CEO von CrossCurve, reagierte schnell und forderte die Nutzer auf, alle Aktivitäten mit dem Protokoll einzustellen. Das Team verfolgte die gestohlenen Gelder zu 10 Wallet-Adressen zurück und veröffentlichte diese mit einem 72-Stunden-Ultimatum: Rückgabe von 90 % der Gelder bei Einbehalt von 10 % als Whitehat-Prämie im Rahmen der SafeHarbor-Richtlinie des Protokolls, andernfalls drohe eine Eskalation.
Die Eskalationsdrohungen waren umfassend – Strafanzeigen, Zivilklagen, Zusammenarbeit mit zentralisierten Börsen und Stablecoin-Emittenten zum Einfrieren von Vermögenswerten, öffentliche Offenlegung aller Wallet-Daten sowie Koordination mit Blockchain-Analysefirmen und Strafverfolgungsbehörden.
Warum Bridges immer wieder brechen
Der CrossCurve-Exploit ist kein Einzelfall. Er reiht sich ein in eine lange und verheerende Liste von Bridge-Hacks, die die dunkelsten Kapitel der DeFi-Sicherheit geprägt haben.
Die Bridge-Exploit-Ahnentafel des Schreckens:
- Ronin Bridge (2022): 625 Millionen US-Dollar gestohlen durch kompromittierte Validator-Schlüssel
- Wormhole Bridge (2022): 320 Millionen US-Dollar verloren durch eine Umgehung der Signaturprüfung
- Nomad Bridge (2022): 190 Millionen US-Dollar abgeschöpft, nachdem ein fehlerhaftes Upgrade jede Nachricht beweisbar machte
- Force Bridge (2025): Über 3 Millionen US-Dollar auf dem Nervos Network erbeutet
- CrossCurve (2026): 3 Millionen US-Dollar über gefälschte Cross-Chain-Nachrichten
Bis 2025 war der kumulierte Schaden erschütternd. Allein in den ersten sechs Monaten verübten Hacker 119 Angriffe mit einem Gesamtwert von 3 Milliarden US-Dollar an gestohlenen Kryptowährungen – was die Verluste des gesamten Jahres 2024 um mehr als die Hälfte überstieg. Chainalysis berichtete, dass die Entwicklung im Jahr 2025 um 17 % schlimmer verlief als im Jahr 2022, dem zuvor verlustreichsten Jahr für Krypto-Diebstähle.
Das Muster offenbart ein strukturelles Problem: Bridges sind von Natur aus komplex. Sie müssen Zustände über mehrere unabhängige Blockchains hinweg verwalten, von denen jede ihren eigenen Konsensmechanismus, ihr eigenes Finalitätsmodell und ihre eigene Ausführungsumgebung hat. Jeder Integrationspunkt – jeder benutzerdefinierte Receiver-Contract, jeder Message-Parser, jeder Token-Lock-Mechanismus – stellt eine potenzielle Angriffsfläche dar.
Das wiederkehrende Schwachstellenmuster
Was den CrossCurve-Exploit besonders lehrreich macht, ist die Art und Weise, wie er eine wiederkehrende Klasse von Bridge-Schwachstellen widerspiegelt: unzureichende Nachrichtenauthentifizierung auf der Empfängerseite.
In der Architektur von Axelar ist die Sicherheit so konzipiert, dass sie über die Gateway-Contracts läuft, die kollektiv von Validatoren durch Multiparty-Kryptografie gesteuert werden. Nachrichten, die das Gateway passieren, tragen das Gewicht des Netzwerkkonsenses. Wenn jedoch ein empfangender Contract diese Verifizierung umgeht – sei es durch eine Komfortfunktion wie expressExecute oder ein einfaches Versehen – bricht das gesamte Sicherheitsmodell zusammen.
Dies ist das Bridge-Äquivalent zum Bau einer Festung mit einem verschlossenen Haupttor und einer unverschlossenen Seitentür. Die Raffinesse des Hauptsicherheitssystems wird irrelevant, wenn der Angreifer den unbewachten Eingangspunkt findet.
Chainlink hat sieben verschiedene Kategorien von Cross-Chain-Bridge-Schwachstellen dokumentiert, darunter:
- Gefälschte Deposit-Events — Fälschen von Transaktionen auf der Quell-Chain
- Message-Spoofing — Fabrizieren von Cross-Chain-Nachrichten (das CrossCurve-Muster)
- Kompromittierung von Validatoren / Relayern — Direkter Angriff auf die Konsensschicht
- Replay-Angriffe — Erneutes Senden gültiger Nachrichten, um zusätzliche Gelder abzuziehen
Der CrossCurve-Fall fällt eindeutig in die Kategorie Message-Spoofing, aber mit einer Besonderheit: Der Angreifer musste die Messaging-Schicht selbst nicht kompromittieren. Er rief einfach eine Funktion auf, welche die Messaging-Schicht komplett umging.
Lehren für Entwickler und Nutzer
Der CrossCurve-Exploit bietet mehrere konkrete Erkenntnisse für das DeFi-Ökosystem:
Für Protokoll-Entwickler:
- Jede öffentliche Funktion, die Cross-Chain-Nachrichten verarbeitet, muss den Nachrichtenursprung validieren. Keine Ausnahmen. Komfortfunktionen, die auf Geschwindigkeit ausgelegt sind (wie
expressExecute), sind besonders gefährlich, wenn sie die Authentifizierung abkürzen. - Mehrschichtige Sicherheit funktioniert nur, wenn jede Schicht ihre Prüfungen unabhängig voneinander erzwingt. Die Integration von CrossCurve mit Axelar, LayerZero und EYWA Oracle half nicht, da der anfällige Contract unterhalb aller drei Verifizierungsschichten existierte.
- Sicherheitsaudits müssen Integrations-Contracts abdecken, nicht nur Kernprotokolle. Das Kernprotokoll von Axelar funktionierte wie vorgesehen. Der Fehler lag in der benutzerdefinierten Implementierung des Receiver-Interfaces durch CrossCurve.
Für DeFi-Nutzer:
- Das Bridge-Risiko ist real und beständig. Trotz jahrelanger Vorfälle und Verlusten in Milliardenhöhe bleiben Bridges architektonisch schwer zu sichern. Minimieren Sie die Menge an Kapital, die zu einem bestimmten Zeitpunkt Bridge-Contracts ausgesetzt ist.
- Die Multi-Chain-Diversifizierung des Sicherheits-Stacks eines Protokolls eliminiert nicht das Single-Point-of-Failure-Risiko, wenn die Contracts, die diese Sicherheitsdienste nutzen, nicht ordnungsgemäß implementiert sind.
- Achten Sie auf SafeHarbor-Richtlinien und die Geschwindigkeit der Reaktion auf Vorfälle. Die schnelle Identifizierung der Angreifer-Wallets durch CrossCurve und das strukturierte Bounty-Angebot stellen einen sich verbessernden Standard für die Reaktion auf Vorfälle im DeFi-Bereich dar – obwohl Prävention weitaus wertvoller bleibt als Reaktion.
Die Zukunft der Cross-Chain-Sicherheit
Die Branche entwickelt ihren Ansatz zur Bridge-Sicherheit langsam weiter. Die Rate-Limiting-Funktionen von Axelar, welche die Menge jedes Assets begrenzen, die in einem bestimmten Zeitintervall übertragen werden kann, stellen eine Minderungsstrategie dar. Formale Verifizierung von Bridge-Contracts, erweiterte Bug-Bounty-Programme über Plattformen wie Immunefi und das SEAL WhiteHat Safe Harbor-Framework treiben das Ökosystem in Richtung besserer Normen.
Doch die grundlegende Herausforderung bleibt: Cross-Chain-Bridges befinden sich an der Schnittstelle mehrerer Vertrauensdomänen, und die Sicherung dieser Grenzen erfordert, dass jedes Detail stimmt – über jede Chain, jeden Contract und jede Funktion hinweg. Eine einzige fehlende Validierungsprüfung ist, wie CrossCurve schmerzlich demonstriert hat, eine zu viel.
Die beim CrossCurve-Exploit verlorenen $ 3 Millionen sind nach DeFi-Hack-Standards moderat. Aber die Lektion, die er lehrt, ist viel mehr wert: In einer Multi-Chain-Welt ist die Sicherheit nur so stark wie der schwächste Receiver-Contract am anderen Ende der Bridge.
Der Aufbau auf einer Multi-Chain-Infrastruktur erfordert Vertrauen in jede Schicht des Stacks. BlockEden.xyz bietet RPC- und API-Dienste der Enterprise-Klasse für Ethereum, Sui, Aptos und über 20 Netzwerke – mit Zuverlässigkeit und Sicherheit, die in jeden Endpunkt integriert sind. Erkunden Sie unseren API-Marktplatz, um Ihre Cross-Chain-Anwendungen auf einer Infrastruktur zu betreiben, die auf Beständigkeit ausgelegt ist.