Resolv协议遭黑客攻击:8000万枚USR被非法铸造,链下签名漏洞成关键隐患

攻击者利用Resolv协议中铸币函数的潜在缺陷,仅以约10万美元USDC为初始资金,凭空生成价值约8000万美元的非法稳定币USR。该攻击在17分钟内完成,通过分批抛售至Curve Finance等流动性池,将价格压至最低2.5美分,并成功套现约2500万美元,最终转换为ETH实现资产洗出。

攻击核心:铸币逻辑中的验证环节失效

链上数据显示,攻击者实现1:500的铸造比例,表明合约在金额校验或链下签名验证环节存在严重漏洞。可能路径包括预言机被操控、链下签名密钥泄露,或请求与执行阶段缺乏金额一致性校验。其中,签名密钥泄露或验证逻辑缺失的可能性更高,因其更符合低投入高回报的攻击特征。

套利路径与二级市场冲击

攻击者将非法铸造的USR优先投放至Curve Finance的USR/USDC池,该池日交易量达360万美元,成为主要抛售渠道。大量供应涌入导致池子瞬间崩溃,价格在短时间内跌至0.025美元。尽管部分用户在0.25至0.5美元区间完成兑换,但整体滑点损失显著,最终提取资金约为2500万美元。

连带损害:借贷协议触发死亡螺旋

USR作为抵押品被广泛用于Morpho、Fluid、Euler等平台的杠杆循环策略(Looping),部分仓位杠杆倍率高达10倍。当价格从1美元骤降至0.87美元时,抵押率迅速跌破清算线,引发机器人强制平仓。更多USR被抛售,进一步压低价格,形成恶性循环。

损失分配机制与风险敞口

根据Resolv双层架构设计,损失首先由劣后层的RLP持有人承担,其资产净值随协议亏损下降。而普通USR持有人虽理论上可1:1赎回,但协议已暂停功能,实际只能按市价出售,承担约13%的脱锚损失。同时,Curve LP因被动持有大量低价USR,遭受无常损失。

应急响应与安全警示

Resolv团队在攻击发生后立即暂停所有功能,包括铸造、赎回与转账。目前尚未公布完整事后分析报告及补偿方案。尽管协议部署了Hypernative安全监控系统并设有漏洞赏金计划,但攻击执行速度极快,预警系统是否及时触发仍存疑。

深层教训:效率与安全的结构性矛盾

此次事件揭示了Delta中性稳定币模式的根本弱点——追求1:1资本效率的同时,牺牲了抵押缓冲能力。任何铸币逻辑失效都将直接转化为系统性缺口。链下签名者的引入虽提升灵活性,却引入中心化风险点。在去中心化金融生态中,高效接口往往对应高风险暴露面。