用 20 萬換出近 1 個億,DeFi 穩定幣再遭攻擊
2026-03-22 17:44:38
撰文:Eric,Foresight News
北京時間今日 10:21 左右,利用 Delta 中性策略發行穩定幣 USR 的 Resolv Labs 遭到黑客攻擊。0x04A2 開頭的地址用 10 萬枚 USDC 從 Resolv Labs 協議中鑄造出了 5000 萬枚 USR。
隨著事件曝光,USR 應聲跌至 0.25 美元附近,截至撰文時回升至 0.8 美元左右。RESOLV 代幣價格短時最高跌幅也接近 10%。
之後黑客如法炮製再次用 10 萬枚 USDC 鑄造了 3000 萬枚 USR。隨著 USR 的大幅脫錨,套利交易者也快速行動,Morpho 上支持以 USR、wstUSR 等作為抵押品的很多借貸市場已幾乎被掏空,BNB Chain 上的 Lista DAO 也暫停了新的借款請求。
受到影響的還不止這些借貸協議。Resolv Labs 協議設計中,用戶還可以鑄造一種價格波動更大,收益也更高,但需要在協議收到損失時承擔賠償責任的 RLP 代幣。目前 RLP 代幣的流通量近 3000 萬枚,最大持有者 Stream Finance 持有超 1300 萬枚 RLP,淨風險敞口大約為 1700 萬美元。
沒錯,之前因為 xUSD 暴雷了一次的 Stream Finance 可能要再次被暴擊。
截至撰文時,黑客已將 USR 轉換為 USDC 和 USDT,並持續買入以太坊,目前已經買入超 1 萬枚。用 20 萬枚 USDC 套出了超 2000 萬美元的資產,黑客在熊市期間找到了屬於 TA 的「百倍幣」。
又一次因「不嚴謹」而被鑽空子
去年 10 月 11 日的大跌,使得很多使用 Delta 中性策略發行的穩定幣都因為 ADL(自動降槓桿)而產生了抵押品損失。部分以山寨幣作為執行策略的資產的項目損失更為慘重甚至直接跑路。
這一次遭到攻擊的 Resolv Labs 也是利用類似的機制發行 USR,該項目曾在 2025 年 4 月宣布完成了 Cyber.Fund 和 Maven11 領投,Coinbase Ventures 參投的 1000 萬美元種子輪融資,並於 5 月底 6 月初上線了代幣 RESOLV。
但 Resolv Labs 被攻擊的原因並非極端行情,而是鑄造 USR 的機制設計「不夠嚴謹」。
目前還沒有安全公司或者官方對此次黑客事件發生的原因進行分析。DeFi 社區 YAM 通過分析初步得出了結論:攻擊很可能是協議後端用於給鑄造合約提供參數的 SERVICE_ROLE 被黑客控制導致。
據 Grok 分析,用戶鑄造 USR 時會在鏈上發起請求,並調用合約的 requestMint 函數,參數包括:
_depositTokenAddress:存入的代幣地址;
_amount:存入數量;
_minMintAmount:最低期望收到的 USR 數量(防滑點)。
之後,用戶將 USDC 或 USDT 存入合約,項目方後端 SERVICE_ROLE 監控請求,使用 Pyth 預言機檢查存入資產的價值,之後調用 completeMint 或 completeSwap 函數,決定實際鑄造的 USR 數量。
問題就出在,鑄造合約完全信任 SERVICE_ROLE 提供的 _mintAmount,認為該數字是在鏈下由 Pyth 驗證過的,所以沒有設置上限限制,也沒有鏈上的預言機驗證,直接執行了 mint(_mintAmount)。
據此,YAM 懷疑黑客控制了本應由項目方控制的 SERVICE_ROLE(可能是由於內部預言機失控、監守自盜或者密鑰被盜),在鑄造時直接將 _mintAmount 設置為 5000 萬,實現了用 10 萬枚 USDC 鑄造 5000 萬枚 USR 的攻擊事件。
歸根結底,Grok 給出的結論是,Resolv 在設計協議時並未考慮用於接收用戶鑄造請求的地址(或合約)會被黑客控制的可能性,在鑄造 USR 的請求提交給最後鑄造 USR 的合約時,沒有設置最大鑄造數額,也沒有讓鑄造合約用鏈上預言機進行二次驗證,就直接信任了 SERVICE_ROLE 提供的所有參數。
預防也不到位
除了推測被黑的原因,YAM 也指出了項目方在應對危機方面的準備不足。
YAM 在 X 上表示,Resolv Labs 在黑客第一次攻擊完成後的 3 個小時才暫停了協議,其中有大約 1 小時的延遲是來自於收集多簽交易需要的 4 個簽名。YAM 認為,緊急暫停應該只需一個簽名,且權限應該盡可能分配給團隊成員,或者可信的外部運營人員,這樣可以增加對鏈上異常情況的關注度,提高快速暫停的可能性,並更好地覆蓋不同行區。
雖然只需單個簽名就可以暫停協議的建議有些激進,但需要跨不同行區的多個簽名才能暫停協議確實在緊急情況發生時可能會耽誤大事。引入可信的、持續監控鏈上行為的第三方,或者使用有緊急暫停協議權限的監控工具,都是這次事件帶來的「後事之師」。
黑客對 DeFi 協議的攻擊早就已經不限於合約漏洞,Resolv Labs 的事件給項目方的警示在於:在協議安全方面的假設應該是不能信任其中任何一環,所有涉及參數的環節都必須至少進行二次驗證,即使是項目方自己運營的後端也不例外。
最新快訊
ChainCatcher
2026-03-22 20:36:24
ChainCatcher
2026-03-22 20:30:00
ChainCatcher
2026-03-22 20:16:47
ChainCatcher
2026-03-22 20:09:00
ChainCatcher
2026-03-22 20:04:16












