Saltar para o conteúdo principal

Exploit de US$ 3 Milhões na Bridge da CrossCurve: Como uma Verificação de Validação Ausente Esvaziou um Protocolo Multichain em Minutos

· 9 min de leitura
Dora Noda
Software Engineer

Levou menos de uma hora. Em 31 de janeiro de 2026, um invasor descobriu que uma única função de contrato inteligente na infraestrutura de ponte da CrossCurve carecia de uma verificação de validação crítica — e drenou sistematicamente US$ 3 milhões entre Ethereum, Arbitrum e outras redes antes que qualquer pessoa pudesse reagir. Nenhum zero-day sofisticado. Nenhum comprometimento de chave interna. Apenas uma mensagem fabricada e uma chamada de função que qualquer pessoa na blockchain poderia fazer.

O incidente da CrossCurve é um lembrete contundente de que as pontes cross-chain continuam a ser a superfície de ataque mais perigosa nas finanças descentralizadas — e que mesmo protocolos que ostentam arquiteturas de segurança em várias camadas podem entrar em colapso quando um único contrato falha criticamente.

O que é CrossCurve?

A CrossCurve, anteriormente conhecida como EYWA, é um protocolo de liquidez cross-chain descentralizado projetado para mover ativos perfeitamente entre blockchains. Ao contrário de pontes de tokens simples, a CrossCurve integra-se com múltiplos sistemas de verificação independentes — Axelar, LayerZero e sua rede proprietária EYWA Oracle Network — para criar o que descreve como uma "arquitetura de ponte de consenso em múltiplas camadas".

Os contratos inteligentes PortalV2 do protocolo gerenciam bloqueios e desbloqueios de tokens nas cadeias suportadas, enquanto camadas de mensagens como a General Message Passing (GMP) da Axelar lidam com a comunicação cross-chain. Em teoria, essa redundância deveria evitar o tipo de exploração de ponto único de falha que tem assolado as pontes desde 2022.

Na prática, uma única função negligenciada foi tudo o que bastou.

O Ataque: Anatomia de um Bypass de Gateway

A vulnerabilidade residia no contrato ReceiverAxelar da CrossCurve — um contrato inteligente personalizado construído para receber e processar mensagens cross-chain retransmitidas através da rede Axelar.

Sob operação normal, veja como funciona o sistema de mensagens da Axelar:

  1. Um usuário inicia uma transação cross-chain na cadeia de origem.
  2. A transação atinge o contrato Gateway da Axelar, onde é captada por retransmissores (relayers).
  3. Os mais de 75 + validadores da Axelar alcançam consenso através de criptografia de limiar (threshold cryptography), assinando coletivamente a mensagem.
  4. A mensagem validada é entregue ao contrato Gateway da cadeia de destino.
  5. O contrato receptor verifica se a mensagem veio através do Gateway autorizado antes de executá-la.

A falha crítica estava no passo cinco. O contrato ReceiverAxelar da CrossCurve expunha uma função pública chamada expressExecute — projetada para o processamento acelerado de mensagens — que falhou em verificar se a mensagem recebida realmente se originava do Gateway da Axelar.

Isso significava que qualquer pessoa poderia chamar a expressExecute diretamente com um payload cross-chain fabricado. O contrato trataria a mensagem forjada como legítima e instruiria o PortalV2 a desbloquear tokens na cadeia de destino — sem qualquer depósito correspondente na cadeia de origem.

Como explicou a empresa de segurança de blockchain Halborn: "Este exploit não foi uma falha do protocolo central da Axelar; foi uma falha do lado do receptor. O contrato customizado ReceiverAxelar da CrossCurve executou mensagens cross-chain sem autenticá-las suficientemente primeiro."

A Drenagem: US$ 3 Milhões em Transações Coordenadas

O invasor explorou essa lacuna de validação com precisão cirúrgica. Em poucos minutos, drenaram os contratos PortalV2 da CrossCurve em múltiplas redes, levando o saldo do contrato de US$ 3 milhões para quase zero em uma série de transações coordenadas.

O ataque visou múltiplas cadeias simultaneamente — Ethereum e suas redes de Camada 2 entre elas — demonstrando a profunda compreensão do invasor sobre a arquitetura multi-chain da CrossCurve. Cada mensagem falsificada ordenava que o PortalV2 liberasse tokens que o invasor nunca havia depositado.

O CEO da CrossCurve, Boris Povar, respondeu rapidamente instando os usuários a interromper toda a atividade com o protocolo. A equipe rastreou os fundos roubados para 10 endereços de carteira e os compartilhou publicamente, emitindo um ultimato de 72 horas: devolver 90 % dos fundos e manter 10 % como uma recompensa whitehat sob a política SafeHarbor do protocolo, ou enfrentar uma escalada.

As ameaças de escalada foram abrangentes — encaminhamentos criminais, litígios civis, cooperação com exchanges centralizadas e emissores de stablecoins para congelar ativos, divulgação pública de todos os dados das carteiras e coordenação com empresas de análise de blockchain e autoridades policiais.

Por que as Pontes Continuam Quebrando

O exploit da CrossCurve não é um incidente isolado. Ele pertence a uma linhagem longa e devastadora de hacks de pontes que definiram os capítulos mais sombrios da segurança DeFi.

O hall da infâmia dos exploits de pontes:

  • Ronin Bridge (2022): US$ 625 milhões roubados através de chaves de validadores comprometidas
  • Wormhole Bridge (2022): US$ 320 milhões perdidos via um bypass de verificação de assinatura
  • Nomad Bridge (2022): US$ 190 milhões drenados após uma atualização defeituosa tornar cada mensagem provável
  • Force Bridge (2025): Mais de US$ 3 milhões explorados na Nervos Network
  • CrossCurve (2026): US$ 3 milhões via mensagens cross-chain fabricadas

Até 2025, o dano cumulativo era impressionante. Apenas nos primeiros seis meses, hackers realizaram 119 ataques, totalizando US$ 3 bilhões em criptomoedas roubadas — excedendo a totalidade das perdas de 2024 em mais da metade. A Chainalysis relatou que a trajetória de 2025 foi 17 % pior do que a de 2022, anteriormente o pior ano para roubos de cripto.

O padrão revela um problema estrutural: as pontes são inerentemente complexas. Elas devem gerenciar estados em múltiplas blockchains independentes, cada uma com seu próprio mecanismo de consenso, modelo de finalidade e ambiente de execução. Cada ponto de integração — cada contrato receptor personalizado, cada analisador de mensagens, cada mecanismo de bloqueio de tokens — representa uma superfície de ataque potencial.

O Padrão de Vulnerabilidade Recorrente

O que torna o exploit da CrossCurve particularmente instrutivo é como ele reflete uma classe recorrente de vulnerabilidades em bridges: autenticação de mensagem insuficiente no lado do receptor.

Na arquitetura da Axelar, a segurança é projetada para fluir através dos contratos de Gateway, que são controlados coletivamente por validadores por meio de criptografia de múltiplas partes. As mensagens que passam pelo Gateway carregam o peso do consenso da rede. Mas quando um contrato receptor ignora essa verificação — seja por uma função de conveniência como expressExecute ou por um simples descuido — todo o modelo de segurança entra em colapso.

Este é o equivalente em bridges a construir uma fortaleza com um portão principal trancado e uma porta lateral destrancada. A sofisticação do sistema de segurança principal torna-se irrelevante quando o invasor encontra o ponto de entrada desprotegido.

A Chainlink documentou sete categorias distintas de vulnerabilidades em bridges cross-chain, incluindo:

  • Eventos de depósito falsos — forjar transações na rede de origem
  • Falsificação de mensagens (Spoofing) — fabricar mensagens cross-chain (o padrão da CrossCurve)
  • Comprometimento de validador / relayer — atacar a camada de consenso diretamente
  • Ataques de repetição (Replay attacks) — reenviar mensagens válidas para drenar fundos adicionais

O caso da CrossCurve se enquadra perfeitamente na categoria de falsificação de mensagens, mas com uma peculiaridade: o invasor não precisou comprometer a camada de mensagens em si. Eles simplesmente chamaram uma função que pulou a camada de mensagens inteiramente.

Lições para Desenvolvedores e Usuários

O exploit da CrossCurve oferece várias conclusões concretas para o ecossistema DeFi:

Para desenvolvedores de protocolos:

  • Toda função pública que processa mensagens cross-chain deve validar a origem da mensagem. Sem exceções. Funções de conveniência projetadas para velocidade (como expressExecute) são especialmente perigosas se pularem a autenticação.
  • A segurança em várias camadas só funciona se cada camada aplicar seus controles de forma independente. A integração da CrossCurve com Axelar, LayerZero e EYWA Oracle não ajudou porque o contrato vulnerável existia abaixo de todas as três camadas de verificação.
  • As auditorias de segurança devem cobrir os contratos de integração, não apenas os protocolos principais. O protocolo principal da Axelar funcionou conforme o projetado. A falha ocorreu na implementação personalizada da interface do receptor da CrossCurve.

Para usuários de DeFi:

  • O risco de bridge é real e persistente. Apesar de anos de incidentes e bilhões em perdas, as bridges continuam sendo arquiteturalmente desafiadoras de proteger. Minimize a quantidade de capital exposto a contratos de bridge em qualquer momento.
  • A diversificação multi-chain da pilha de segurança de um protocolo não elimina o risco de ponto único de falha se os contratos que consomem esses serviços de segurança não forem implementados corretamente.
  • Fique atento às políticas de SafeHarbor e à velocidade de resposta a incidentes. A rápida identificação das carteiras dos invasores pela CrossCurve e a oferta estruturada de recompensa (bounty) representam um padrão de resposta a incidentes em evolução no DeFi — embora a prevenção continue sendo muito mais valiosa do que a resposta.

O que vem a seguir para a Segurança Cross-Chain

A indústria está evoluindo lentamente sua abordagem à segurança de bridges. As funções de limitação de taxa (rate-limiting) da Axelar, que limitam quanto de cada ativo pode ser transferido em um determinado intervalo de tempo, representam uma estratégia de mitigação. A verificação formal de contratos de bridge, programas de bug bounty expandidos por meio de plataformas como Immunefi e o framework SEAL WhiteHat Safe Harbor estão impulsionando o ecossistema em direção a normas melhores.

Mas o desafio fundamental permanece: as bridges cross-chain situam-se na interseção de múltiplos domínios de confiança, e proteger essas fronteiras exige acertar todos os detalhes — em cada rede, cada contrato e cada função. Uma única verificação de validação perdida, como a CrossCurve demonstrou dolorosamente, é uma falha fatal.

Os $ 3 milhões perdidos no exploit da CrossCurve são modestos para os padrões de hacks em DeFi. Mas a lição que ele ensina vale muito mais: em um mundo multi-chain, a segurança é tão forte quanto o contrato receptor mais fraco na outra extremidade da bridge.


Construir em infraestrutura multi-chain requer confiança em cada camada da pilha. BlockEden.xyz fornece serviços de RPC e API de nível empresarial em Ethereum, Sui, Aptos e mais de 20 redes — com confiabilidade e segurança integradas em cada endpoint. Explore nosso marketplace de APIs para potencializar suas aplicações cross-chain em uma infraestrutura projetada para durar.