Resolv攻击者是如何突破防线的?盗走的资金都拿去哪了?

凌晨的黑天鹅

2026 年3 月22 日本是一个平静的深夜,大多数人们皆处在睡眠之中,而此时正有恶意攻击者正悄悄对着Resolv 协议下手。

USR 崩盘

对于标榜市场中性策略Delta-Neutral 来说,本应依靠国债及以太币对冲赚取稳定收益的策略并未出现问题,但市场上却突然出现大量资金正在用USR 兑换wstUSR,并将其短暂换为稳定币后,最终换为以太币进行存放。

随着USR 的价格崩跌,与Resolv 协议相关的RLP、Resolv 代币也接连出现恐慌反应,USR 一度跌到0.04 美元,而RLP 也从原先的1.2 美元跌至0.12 美元,情况一度十分悲观。

空手套白狼的开端

当大家还不知道市场上为什么突然出现大量USR 时,链上分析师却发现有个与Resolv 交互过的地址不太正常,明明应该以近乎1:1 的稳定币铸造USR,他却只利用20 万的USDC 就从合约中提取高达8,000 万枚USR,这在币价尚未崩盘时价值8,000 万美元。

攻击者是如何突破防线的?

本次事件的重点不在于Web3 的去中心化,反而该将焦点着重于中心化的私钥外泄,攻击者透过入侵 Resolv 获取存放在AWS KMS 中的权限私钥,进而钻取协议的漏洞。

被夺走的印钞钥匙

这把被夺走的私钥中具有SERVICE_ROLE 的特殊权限,正常情况下,Resolv 会透过这个管道进行验证,确保抵押品与铸造请求后再将其放行。

而如今攻击者取得这把私钥,自然而然就可以不再需要1:1 的抵押品就能提走USR。

绕过框架

攻击者为了让整场行动看起来更为正常采取了极具有欺骗性的动作:

  • 存入小额抵押:先存入了一笔约20 万美元的USDC,对于协议本身来说,存入20 万枚稳定币仅占比不到1% 的资产,因此将其视为正常交易放行。
  • 伪造签名:利用窃取的私钥伪造签名,直接将同意放款的讯号传回到Resolv 协议。
  • 链上放款:当讯号回传到Resolv 时,因智能合约已写死,只要传进来的是同意放款,合约就会自动将款项打至存款钱包,至此攻击者就成功收到8,000 万枚USR。

盗走的资金都拿去哪了?

成功从智能合约提取8,000 万枚USR 后,攻击者需要考虑如何将其最大化的转换为市场公认的货币。

伪装与封装

为了增加追踪难度,攻击者将很大一部分的USR 转换为质押版本的wstUSR,如此一来将能有效避免大量用户即时反应并撤出存放于Resolv 的资金。

虽然USR 与wstUSR 名字很像,但在攻击的前几分钟时,大多投资者都将目光放在USR 上,并未联想到它还有个质押版本wstUSR,这对于存放wstUSR 在链上的投资者而言无疑是相当致命的。

击穿流动性池

随后攻击者展开了大量抛售,他先是利用Curve 的稳定币兑换池以及Uniswap V3 的高流动性将部分USR 转换为主流稳定币USDC/USDT,此举将DEX 上的稳定币流动性榨干,USR 直到最后仅剩下0.04 美元的报价。

终极变现

或许你会认为将USR 转换为主流稳定币后,这场事件就到此结束,但USDT、USDC 仍能依靠黑名单功能将地址资金冻结,因此攻击者最后将稳定币一并转换为更具有去中心化色彩的以太坊进行储存,8,000 万枚USR 最终被换得约11,437 枚ETH,当下价值约为2,300 万美元,这场攻击才终于落下帷幕。

本文链接地址:https://www.wwsww.cn/qtszb/38175.html
郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如作者信息标记有误,请第一时间联系我们修改或删除,多谢。