CrossCurve ha confirmado que su puente entre cadenas está bajo ataque activo después de que una verificación de validación faltante permitiera el paso de mensajes cross-chain falsificadosCrossCurve ha confirmado que su puente entre cadenas está bajo ataque activo después de que una verificación de validación faltante permitiera el paso de mensajes cross-chain falsificados

CrossCurve Confirma Exploit Activo del Puente en Múltiples Redes

2026/02/03 00:04
Lectura de 6 min

CrossCurve ha confirmado que su puente entre cadenas está bajo ataque activo después de que una verificación de validación faltante permitiera que mensajes cross-chain falsos pasaran a través de su sistema.

La vulnerabilidad permitió a los atacantes drenar fondos directamente del contrato PortalV2 del protocolo, con datos onchain que muestran pérdidas de aproximadamente $3 millones distribuidas en múltiples redes blockchain.

El equipo reconoció públicamente el exploit e instó a los usuarios a pausar inmediatamente todas las interacciones con la plataforma mientras continúan las investigaciones de emergencia.

CrossCurve, anteriormente conocido como EYWA, es un proyecto de interoperabilidad respaldado por Curve y apoyado por el fundador de Curve, Michael Egorov, y previamente recaudó aproximadamente $7 millones en financiamiento.

La confirmación marca otro recordatorio de cómo los puentes entre cadenas siguen siendo uno de los componentes más atacados y vulnerables de la infraestructura DeFi.

Fallo de Validación Permite que Mensajes Falsos Drenen Fondos de PortalV2

Según los hallazgos técnicos iniciales de CrossCurve, el exploit se originó por una verificación de validación faltante en el proceso de verificación de mensajes del puente.

Este fallo permitió a los atacantes crear instrucciones cross-chain fraudulentas que parecían legítimas para el protocolo, permitiendo retiros no autorizados sin activar las salvaguardas internas.

Una vez que los mensajes falsos pasaron por el sistema, el atacante drenó sistemáticamente los activos mantenidos dentro del contrato PortalV2 en varias redes conectadas.

Los exploits de puentes se han convertido en un vector de ataque dominante en crypto durante los últimos dos años, en gran parte porque mantienen liquidez agrupada diseñada para mover activos entre cadenas rápidamente, creando puntos únicos masivos de fallo.

En el caso de CrossCurve, el exploit no requirió violar directamente la lógica del contrato inteligente. En cambio, abusó de la capa de mensajería que coordina el movimiento de activos entre ecosistemas.

El equipo ha congelado desde entonces el puente explotado y lanzó una revisión forense completa para entender exactamente cómo se eludió el mecanismo de validación.

El Hacker Drena Tokens EYWA Pero No Puede Liquidarlos

Uno de los activos más grandes afectados por la brecha fue EYWA, el token nativo de CrossCurve.

El atacante extrajo 999,787,453.03 tokens EYWA a la red Blockchain Ethereum, pero el equipo aclaró rápidamente que estos tokens están efectivamente atrapados y no pueden ser vendidos o circulados.

A pesar de que EYWA se lanzó originalmente en Ethereum, su suministro circulante completo fue migrado a Arbitrum durante el evento de generación de tokens.

Como resultado:

• No hay pools de liquidez DEX (Exchange descentralizado) para EYWA en Ethereum

• El único exchange centralizado que soportaba EYWA de red Ethereum congeló los depósitos

• El puente explotado ha sido congelado para bloquear más movimiento

En términos prácticos, los tokens EYWA robados ahora están aislados en Ethereum sin ruta para salir, comerciar o impactar el suministro circulante.

CrossCurve enfatizó que todos los EYWA mantenidos en Arbitrum permanecen completamente seguros, y los usuarios pueden continuar intercambiando y operando normalmente tanto en exchanges descentralizados como centralizados.

Para reforzar la contención, el equipo también contactó a las principales plataformas de trading, incluidas KuCoin, Gate, MEXC, BingX y BitMart, para asegurar que el atacante tenga cero oportunidad de liquidar tokens robados.

Otros Tokens Drenados Exitosamente Del Puente

Mientras que la porción de EYWA del exploit permanece neutralizada, el hacker logró extraer exitosamente una variedad de otros activos de la infraestructura del puente.

Los volúmenes de tokens robados incluyen:

3CRV, 2,578.22

USDT, 815,361

WETH, 123.59

CRV, 239,889.64

2CRV, 2,421.92

USDC, 34,820.73

WBTC, 2.64

USDB, 10,288.43

c(USD)CT, 4,199.24

frxUSD, 1,064.99

En términos de valor de mercado, las pérdidas se dividieron entre:

• $110,194.49 de pools de liquidez de CrossCurve

• $1,331,697.82 de la blockchain Units

Esto lleva el total confirmado a $1,441,892.31 en activos que fueron removidos exitosamente y permanecen bajo control del atacante.

Aunque más pequeño que algunos exploits de puentes recientes, la brecha aún representa un incidente de seguridad importante para un protocolo de interoperabilidad en crecimiento.

Los Exchanges Congelan Depósitos Mientras la Investigación se Intensifica

CrossCurve se ha movido agresivamente para limitar cualquier daño potencial derivado del exploit.

Más allá de congelar el puente comprometido, el equipo se coordinó directamente con exchanges centralizados para asegurar que los activos robados no puedan ser depositados, intercambiados o lavados a través de plataformas de trading.

Esta respuesta rápida reduce significativamente la capacidad del atacante de obtener ganancias, una táctica que se ha convertido cada vez más en práctica estándar en la contención de incidentes DeFi modernos.

Al mismo tiempo, CrossCurve ha lanzado una investigación completa para determinar:

• La ruta exacta del exploit

• Si existen vulnerabilidades adicionales

• Cómo fortalecer permanentemente los mecanismos de validación

• Qué actualizaciones de protocolo a largo plazo se requieren

El equipo también ha emitido una ventana de 72 horas para que el atacante inicie contacto con respecto a un posible retorno de los fondos robados, un enfoque común en incidentes DeFi que a veces resulta en recuperación parcial o completa.

Mientras tanto, el rastreo forense de blockchain está mapeando activamente billeteras asociadas y flujos de transacciones para identificar la red más amplia del atacante.

Otra Señal de Advertencia Para la Seguridad de Puentes Cross-chain

El exploit de CrossCurve se suma a una lista creciente de ataques enfocados en puentes que continúan drenando cientos de millones del ecosistema crypto cada año.

Aunque la Auditoría de contratos inteligentes ha mejorado en DeFi, los sistemas de mensajería cross-chain permanecen complejos, fragmentados y difíciles de asegurar completamente, a menudo involucrando relayers offchain, capas de verificación y lógica de validación personalizada.

Una sola verificación faltante, como se vio en este incidente, puede exponer liquidez agrupada masiva en segundos.

Para los protocolos, esto resalta la necesidad urgente de:

• Verificación formal de la lógica del puente

• Sistemas de validación redundantes

• Retrasos de tiempo en transferencias cross-chain grandes

• Monitoreo de riesgos en tiempo real continuo

• Liquidez segmentada en lugar de pools únicos

Para los usuarios, refuerza que los puentes permanecen entre los componentes de mayor riesgo de la infraestructura descentralizada, incluso cuando están respaldados por equipos experimentados y figuras importantes de la industria.

Aunque CrossCurve actuó rápidamente para contener el daño y proteger los fondos de los usuarios, el exploit subraya cuán frágiles pueden ser las capas de interoperabilidad cuando existen incluso pequeños fallos de implementación.

A medida que la actividad cross-chain continúa creciendo, la seguridad alrededor de los mecanismos de validación probablemente se convertirá en uno de los campos de batalla más críticos en la próxima evolución de DeFi.

Divulgación: Esto no es asesoramiento de trading o inversión. Siempre investiga antes de comprar cualquier criptomoneda o invertir en cualquier servicio.

Síguenos en X @nulltxnews para mantenerte actualizado con las últimas noticias de Criptomoneda, NFT, IA, Ciberseguridad, Computación Distribuida y Metaverse!

Aviso legal: Los artículos republicados en este sitio provienen de plataformas públicas y se ofrecen únicamente con fines informativos. No reflejan necesariamente la opinión de MEXC. Todos los derechos pertenecen a los autores originales. Si consideras que algún contenido infringe derechos de terceros, comunícate a la dirección [email protected] para solicitar su eliminación. MEXC no garantiza la exactitud, la integridad ni la actualidad del contenido y no se responsabiliza por acciones tomadas en función de la información proporcionada. El contenido no constituye asesoría financiera, legal ni profesional, ni debe interpretarse como recomendación o respaldo por parte de MEXC.