BlockBeats 消息,2 月 2 日,据官方消息,CrossCurve 宣布其跨链桥已遭受攻击,攻击者利用了某个智能合约漏洞。项目方要求用户在调查完成前立即暂停与 CrossCurve 的所有交互,并将通过官方渠道持续更新事件进展。
项目团队随后确认,部分地址因该智能合约漏洞接收了本应属于用户的代币资金。CrossCurve 强调,目前未发现相关地址存在主观恶意行为,并呼吁相关地址配合返还被错误转移的资金。根据其 Safe Harbor 白帽政策,若白帽协助追回资金,可保留最高 10% 作为赏金。
CrossCurve 表示,若在以太坊区块高度 24,364,392 起算的 72 小时内未收到资金返还或取得有效联系,项目方将视情况升级处理,包括启动刑事与民事程序,并联合交易平台、稳定币发行方及链上分析机构冻结或追踪相关资产。项目方呼吁相关方尽快联系团队或直接返还资金,以避免事态进一步扩大。
从事件本身来看,CrossCurve的应对措施体现了当前加密行业应对安全事件的典型流程:快速公开事件、暂停服务防止损失扩大、追溯漏洞原因、尝试与攻击者协商并设置赏金激励、最后诉诸法律手段。这种公开透明的处理方式值得肯定,尤其是设置72小时窗口和10%白帽赏金,既给了潜在善意攻击者退路,也保留了法律追索的威慑力。
相关文章揭示了几个关键背景:跨链桥一直是安全重灾区,2022年超一半的损失来自跨链应用;智能合约漏洞(如Vyper编译器事件)和基础设施漏洞(如Safe多签漏洞)是主要攻击向量;行业对ZK等更安全的跨链技术已有探索。Curve事件中73%资金被退回,说明白帽政策在实际中可能生效,但Bybit事件中国家级黑客的参与也显示并非所有攻击者都会妥协。
深层问题在于,跨链桥由于涉及多链状态验证和资产托管,其复杂度远超单链应用,更易出现逻辑漏洞。项目方往往在追求互操作性和效率时低估了安全投入,而编译器、多签库等底层依赖的漏洞更是防不胜防。未来需要更严格的代码审计、形式化验证,以及逐步采用零知识证明等信任最小化的跨链方案。同时,法律追索和链上追踪能力的提升,也可能增加攻击成本,形成威慑。