跳到主要内容

CrossCurve 的 300 万美元跨链桥漏洞分析:缺失的验证检查如何导致多链协议在几分钟内被掏空

· 阅读需 9 分钟
Dora Noda
Software Engineer

耗时不到一个小时。2026 年 1 月 31 日,一名攻击者发现 CrossCurve 跨链桥基础设施上的一个智能合约函数缺少关键的验证检查,并在任何人做出反应之前,系统地从 Ethereum、Arbitrum 和其他网络中抽走了 300 万美元。没有复杂的零日漏洞。没有内部密钥泄露。仅仅是一条伪造的消息和一个任何人都可以在区块链上发起的函数调用。

CrossCurve 事件是一个严酷的提醒,跨链桥仍然是去中心化金融中最危险的攻击面——即使是拥有多层安全架构的协议,在单个合约出现漏洞时也会崩溃。

什么是 CrossCurve?

CrossCurve(前身为 EYWA)是一个去中心化的跨链流动性协议,旨在实现资产在区块链之间的无缝移动。与简单的代币桥不同,CrossCurve 集成了多个独立的验证系统——Axelar、LayerZero 以及其专有的 EYWA Oracle Network——以创建其描述的“多层共识桥接架构”。

该协议的 PortalV2 智能合约管理受支持链上的代币锁定和解锁,而像 Axelar 的通用消息传递(GMP)这样的消息层则处理跨链通信。理论上,这种冗余应该能防止自 2022 年以来一直困扰跨链桥的那种单点故障漏洞。

但在实践中,一个被忽视的函数就导致了这一切。

攻击过程:网关绕过解析

该漏洞存在于 CrossCurve 的 ReceiverAxelar 合约中——这是一个为接收和处理通过 Axelar 网络转发的跨链消息而构建的自定义智能合约。

在正常运行下,以下是 Axelar 消息传递的工作原理:

  1. 用户在源链上发起跨链交易。
  2. 交易到达 Axelar 的网关(Gateway)合约,并由中继器(relayers)获取。
  3. Axelar 的 75 多个验证者通过阈值密码学达成共识,共同签署消息。
  4. 经过验证的消息被交付到目标链的网关合约。
  5. 接收合约在执行前验证消息是否通过授权的网关发送。

关键缺陷在于第五步。CrossCurve 的 ReceiverAxelar 合约暴露了一个名为 expressExecute 的公共函数(旨在快速处理消息),但它未能验证传入的消息是否真正源自 Axelar 网关

这意味着任何人都可以直接使用伪造的跨链有效载荷调用 expressExecute。合约会视伪造的消息为合法,并指示 PortalV2 在目标链上解锁代币,而无需在源链上进行任何相应的存款。

正如区块链安全公司 Halborn 所解释的:“这次攻击不是 Axelar 核心协议的失败;而是接收端的失败。CrossCurve 的自定义 ReceiverAxelar 合约在没有进行充分身份验证的情况下就执行了跨链消息。”

资金归零:300 万美元的协同交易

攻击者以极高的精确度利用了这一验证漏洞。在几分钟内,他们清空了 CrossCurve 在多个网络上的 PortalV2 合约,通过一系列协同交易将合约余额从 300 万美元削减到几近为零。

该攻击同时针对多个链——包括 Ethereum 及其 Layer 2 网络——展示了攻击者对 CrossCurve 多链架构的深刻理解。每条伪造的消息都指挥 PortalV2 释放攻击者从未存入过的代币。

CrossCurve 的首席执行官 Boris Povar 迅速做出反应,敦促用户停止与该协议的所有活动。团队将这些被盗资金追踪到 10 个钱包地址并公开发布,发出了 72 小时最后通牒:归还 90% 的资金,保留 10% 作为该协议 SafeHarbor 政策下的白帽赏金,否则将面临行动升级。

行动升级的威胁是全面的——刑事移送、民事诉讼、与中心化交易所和稳定币发行方合作冻结资产、公开披露所有钱包数据,以及与区块链分析公司和执法部门协作。

为什么跨链桥总是出问题

CrossCurve 的漏洞利用并不是孤立事件。它属于跨链桥黑客攻击这一漫长而具有破坏性的系列,这些攻击定义了 DeFi 安全中最黑暗的篇章。

跨链桥攻击耻辱柱:

  • Ronin Bridge (2022): 6.25 亿美元被盗,通过受损的验证者密钥
  • Wormhole Bridge (2022): 3.2 亿美元损失,通过签名验证绕过
  • Nomad Bridge (2022): 1.9 亿美元被掏空,因为一次错误的升级使得每条消息都变得可证明
  • Force Bridge (2025): 在 Nervos Network 上被盗超过 300 万美元
  • CrossCurve (2026): 300 万美元被盗,通过伪造的跨链消息

到 2025 年,累积的损失令人震惊。仅在前六个月,黑客就发动了 119 次攻击,总计窃取了价值 30 亿美元的加密货币——超过 2024 年全年损失的一半以上。Chainalysis 报告称,2025 年的趋势比 2022 年(此前加密盗窃最严重的一年)还要糟糕 17%。

这种模式揭示了一个结构性问题:跨链桥本质上是复杂的。它们必须跨多个独立的区块链管理状态,每个区块链都有自己的共识机制、终局性模型和执行环境。每一个集成点——每一个自定义接收合约、每一个消息解析器、每一个代币锁定机制——都代表着一个潜在攻击面。

循环往复的漏洞模式

让 CrossCurve 漏洞利用事件特别具有启发意义的是,它反映了一类反复出现的跨链桥漏洞:接收端的消息验证不足

在 Axelar 的架构中,安全设计旨在通过网关(Gateway)合约实现,这些合约由验证者通过多方计算加密技术共同控制。通过网关的消息承载着网络共识的权重。但是,当接收合约绕过此验证时 —— 无论是通过像 expressExecute 这样的便捷函数,还是由于疏忽 —— 整个安全模型就会崩溃。

这在跨链桥领域相当于建造了一座大门紧锁但侧门未关的堡垒。当攻击者找到无人看守的入口时,主安全系统的复杂性就变得无关紧要了。

Chainlink 记录了七种截然不同的跨链桥漏洞类别,包括:

  • 虚假充值事件 —— 在源链上伪造交易
  • 消息欺骗 —— 伪造跨链消息(CrossCurve 模式)
  • 验证者/中继器遭破坏 —— 直接攻击共识层
  • 重放攻击 —— 重新提交有效消息以窃取额外资金

CrossCurve 案例完全属于消息欺骗类别,但有一个转折:攻击者并不需要破坏消息层本身。他们只需调用一个完全跳过消息层的函数即可。

给开发者和用户的教训

CrossCurve 漏洞利用为 DeFi 生态系统提供了几点具体的启示:

对于协议开发者:

  • 处理跨链消息的每个公共函数都必须验证消息来源。 没有任何例外。旨在提高速度的便捷函数(如 expressExecute)如果简化了身份验证,则尤其危险。
  • 多层安全机制只有在每一层都独立执行检查时才有效。 CrossCurve 与 Axelar、LayerZero 和 EYWA Oracle 的集成并没有起到作用,因为受漏洞影响的合约存在于所有这三个验证层之下。
  • 安全审计必须涵盖集成合约,而不仅仅是核心协议。 Axelar 的核心协议按设计运行。失败之处在于 CrossCurve 对接收者接口的自定义实现。

对于 DeFi 用户:

  • 跨链桥风险是真实且持续存在的。 尽管多年来事故频发并造成了数十亿美元的损失,但跨链桥在架构上的安全保障仍具挑战。应尽量减少在任何给定时间暴露于跨链桥合约的资金量。
  • 如果调用这些安全服务的合约未正确实现,协议安全栈的多链多样化并不能消除单点故障风险。
  • 关注安全港(SafeHarbor)政策和事件响应速度。 CrossCurve 对攻击者钱包的快速识别和结构化的赏金方案代表了 DeFi 领域不断提高的事件响应标准 —— 尽管预防远比响应更有价值。

跨链安全的未来走向

行业正在缓慢演进其跨链桥安全方法。Axelar 的速率限制函数(限制每个资产在给定时间间隔内可以转移的金额)代表了一种缓解策略。跨链桥合约的形式化验证、通过 Immunefi 等平台扩展的漏洞赏金计划,以及 SEAL 白帽安全港框架,都在推动生态系统建立更好的规范。

但根本挑战依然存在:跨链桥处于多个信任域的交汇处,确保这些边界的安全需要处理好每一个细节 —— 涵盖每一条链、每一个合约和每一个函数。正如 CrossCurve 痛苦地证明的那样,一次验证检查的疏漏就足以酿成大祸。

在 CrossCurve 漏洞利用中损失的 300 万美元在 DeFi 黑客事件标准下并不算大。但它教给我们的教训价值远超于此:在多链世界中,安全性仅取决于跨链桥另一端最脆弱的接收合约。


在多链基础设施上进行构建需要对协议栈的每一层都保持信任。BlockEden.xyz 在 Ethereum、Sui、Aptos 以及 20 多个网络上提供企业级 RPC 和 API 服务 —— 每个端点都内置了可靠性和安全性。探索我们的 API 市场,在专为持久运行而设计的基础设施上驱动你的跨链应用。