Resolv 協議黑客攻擊事件深度研究報告,誰是最後買單人?

By: rootdata|2026/03/22 22:17:03
0
分享
copy

核心摘要

攻擊手法: 攻擊者僅用約10萬美元USDC,利用USR鑄幣函數中的關鍵漏洞------可能是預言機被操控、鏈下簽名者密鑰遭到洩露,或鑄幣請求與執行之間缺乏金額校驗------憑空鑄造了8000萬枚USR(價值約8000萬美元),隨後迅速兌換為真實資產。

套利路徑: 攻擊者將非法鑄造的USR分批拋售至Curve Finance等流動性池,導致USR價格最低跌至2.5美分,在脫鉤混亂中累計套現約2500萬美元,隨後將套利所得轉換為ETH完成洗出。

損失分配: 根據Resolv雙層風險架構的設計邏輯,此次攻擊造成的抵押品缺口首先由RLP保險池持有人承擔(RLP價格將隨協議資產淨值下降),而USR持有人在協議暫停贖回前理論上受到保護;但Morpho等借貸協議上的USR槓桿循環倉位(Looping)因脫鉤而遭遇強制平倉,造成二次損失。

連帶協議: 主要受波及的DeFi協議包括:Curve Finance(USR/USDC流動性池瞬間崩潰)、Morpho(USR作為抵押品的槓桿倉位觸發清算)、Fluid和Euler(同樣存在USR/RLP循環倉位)。

行業警示: 此次事件揭示了Delta中性穩定幣的一個根本性弱點------鑄幣邏輯與鏈下簽名/預言機的耦合點是系統最脆弱的攻擊面,任何"1元鑄1元"的資本效率設計都必須以極度嚴苛的合約安全審計為前提。

一、RESOLV 與 USR:理解這個體系,才能理解這次攻擊

在討論攻擊之前,我們必須先搞清楚USR是如何運作的------因為攻擊者正是利用了其設計中最精妙也最脆弱的部分。

USR的核心機制:Delta中性穩定幣

USR不是USDT那種由銀行存款支撐的穩定幣,也不是DAI那種超額抵押型穩定幣。它是Delta中性穩定幣------一種通過"一手持有ETH現貨+一手做空ETH永續合約"來實現淨風險中性的架構[注1]。

邏輯如下:
當你存入1美元的ETH鑄造1枚USR時,Resolv協議同步在永續合約市場開等量的ETH空頭倉位。ETH漲了,現貨賺錢,合約虧錢;ETH跌了,合約賺錢,現貨虧錢------兩相抵消,淨資產始終約等於1美元。這使得USR與ETH價格脫鉤,同時又保持了1:1的美元錨定[注2]。

這套架構的優勢是資本效率極高:你只需要1美元的ETH就能鑄造1枚USR,無需超額抵押。收益來源則是對沖倉位的資金費率(多頭支付給空頭的費用)以及ETH質押收益,USR持有人因此能獲得約5-6%的年化收益,質押版本的stUSR利率還更高[注3]。

雙層架構:USR與RLP的風險隔離

Resolv為了解決"誰來承擔協議運營風險"的問題,設計了雙層代幣結構:

USR層(優先級高):持有人享有穩定的錨定保護,損失不由其承擔;

RLP層(劣後層):RLP持有人充當協議的"保險池",承擔市場風險、交易對手風險(如資金費率持續為負)以及潛在的合約風險,作為補償獲得更高收益(20-40%年化)[注4]。

規則很清楚:任何損失,先扣RLP,再扣USR。 當USR的抵押率降至110%以下時,RLP贖回將被自動凍結,優先保障USR持有人[注5]。

這是理解此次攻擊損失分配的關鍵前提。

攻擊核心:鑄幣函數到底出了什麼問題?

這是目前最關鍵、也是信息最不完整的一環。鏈上數據已經證實了一件事:攻擊者用10萬美元的USDC"買到"了價值5000萬美元的USR[1]。這個1:500的鑄造比例意味著合約的鑄幣金額校驗徹底失效了。

加密基金D2 Finance給出了三種可能的攻擊路徑假說[注9]:

假說A:預言機被操控(Oracle Manipulation)。USR的鑄造價格依賴於價格預言機。如果攻擊者能在一筆交易中臨時壓低預言機報價(例如通過閃電貸砸盤),讓合約以為用戶存入的資產價值更高,就能鑄造出超額的USR[注6]。

假說B:鏈下簽名者密鑰洩露(Off-Chain Signer Compromise)。Resolv的鑄造流程包含一個鏈下簽名驗證環節------用戶的鑄造請求需要經過協議的後端服務簽名才能執行。如果這個簽名密鑰被盜,攻擊者可以偽造任意金額的合法鑄造指令,繞過所有鏈上限制[2]。

假說C:請求與執行之間的金額校驗缺失(Validation Gap)。鑄造流程分為"發起請求"和"執行鑄造"兩步。如果合約在執行時沒有嚴格檢驗最終執行金額是否與請求金額一致,攻擊者可能在發起請求後、執行前對參數進行篡改,實現超額鑄造。

截至報告撰寫時,Resolv官方尚未公布完整的漏洞根因分析(RCA),因此上述三種假說的優先級尚無法最終確認。

從攻擊效果判斷,假說B(簽名者密鑰洩露)或假說C(驗證邏輯缺失)的可能性更高------因為預言機操控通常需要大量資金且難以實現如此極端的價格偏差;而8000萬枚USR被鑄造時,攻擊者實際投入的資金極其有限,更符合"繞過合約校驗"的特徵。

攻擊者如何套現:一個教科書級的DeFi出逃劇本

攻擊者拿到8000萬枚USR後,面臨的挑戰是:如何把虛假鑄造的穩定幣轉化為真實價值?

D2 Finance稱之為"教科書級DeFi黑客套現路徑":攻擊者將USR分批發送至多個流動性協議,優先在Curve Finance的USR/USDC池(USR最大的流動性池,日交易量360萬美元)大量拋售[注10]。

因為Curve的流動性是有限的,當8000萬枚USR突然湧入時,池子被徹底砸穿------USR價格在17分鐘內從1美元跌至2.5美分。攻擊者並非期望以1美元全部出售,而是在0.25美元~0.5美元的區間內逐步兌換為USDC/USDT,最終將套利資金轉為ETH完成洗出。

PeckShield估算,最終套現金額約為2500萬美元[注11]------考慮到大量USR在極低價格區間出售造成的滑點損失,這一數字意味著攻擊者的實際提取比率約為30%(2500萬/8000萬)。其餘7成的"價值"消失在了流動性耗尽的巨大滑點中。

三、脫鉤之後:USR、RLP 與抵押體系發生了什麼

USR 的抵押率瞬間崩塌

正常運行時,USR是1:1由ETH+對沖倉位支撐的。但在8000萬枚無抵押USR被鑄入系統後,整個USR供應量對應的真實資產遠不足以1:1贖回------抵押率大幅跌破100%。

這直接觸發了RLP層的保護機制------協議理論上會凍結RLP贖回,優先保護USR持有人。但與此同時,由於USR自身已脫鉤(在二級市場交易價格約0.87美元),USR持有人也面臨市價出售的損失。

借貸協議的級聯清算

這是此次事件中最被低估的連帶損害之一。

Resolv的增長很大程度上依賴一種策略:用戶將USR作為抵押品存入Morpho、Fluid、Euler等借貸協議,借出USDC,再買入更多USR,循環往復,形成槓桿循環倉(Looping),有些用戶的槓桿倍率高達10倍[3]。

當USR價格從1美元驟跌至0.87美元乃至更低時,這些槓桿倉位的抵押品價值瞬間蒸發了13%+。由於借貸協議會在抵押率跌破清算線時自動強制平倉,大量USR被機器人清算,將更多USR拋入二級市場,進一步壓低價格------形成經典的死亡螺旋壓力[注7]。

Morpho上有專門的"MEV Capital Resolv USR Vault",TVL在攻擊前已達到相當規模,這些倉位是連帶損害的主要承受者[4]。

協議 TVL 的急劇萎縮

Resolv在攻擊前的TVL已增長至數億美元量級(曾峰值逾6.5億美元,主要由Morpho和Euler上的槓桿倉位驅動)。協議暫停後,用戶無法贖回USR,TVL數字的計算也因USR價格脫鉤而陷入混亂[5]。

四、損失誰來承擔?各方風險敞口解析

RLP持有人是設計上的第一損失層。攻擊造成的抵押品缺口(8000萬無抵押USR被鑄造)將直接反映為RLP淨值的下降------RLP的價格是協議超額抵押部分的權益憑證,當協議整體出現未覆蓋的債務時,RLP首先貶值[6]。

USR槓桿倉位持有人是實際損失最重的一類。他們不僅面臨被清算(清算通常伴隨5-10%的罰金),還在USR脫鉤期間以低於錨定價格出售了持倉,疊加損失不可避免。

Curve LP流動性提供者承擔了無常損失------當攻擊者大量售出USR時,LP的池子從"50%USR/50%USDC"被動地吸收了大量USR(賣出了USDC,持有了更多低價USR),形成套利性損失[8]。

普通USR持有人:根據設計,若協議正常觸發暫停機制,USR持有人能以剩餘真實抵押品1:1贖回。但問題在於:攻擊發生後協議已暫停所有功能,贖回窗口關閉,實際出售者只能以0.87美元的市價成交,承擔13%的脫鉤損失。

五、應急響應:RESOLV 團隊的處置措施

Resolv團隊的第一反應是立即暫停全部協議功能,包括鑄造、贖回和轉帳,以切斷攻擊者的進一步操作通道[1]。

截至報告撰寫時,Resolv已公開確認了攻擊的發生,但完整的事後分析報告(Post-Mortem)和正式補償方案尚未發布。這符合DeFi安全事件的典型處置時序------團隊通常需要48-72小時完成鏈上取證和漏洞確認後,才會公布詳細的補救方案。

值得關注的是,Resolv此前已與Immunefi合作設立了漏洞賞金計劃,並部署了Hypernative的主動安全監控系統[7]。後者理論上應該能夠捕捉到異常鑄造事件的預警信號------這引發了一個問題:預警系統是否及時觸發,還是攻擊速度已經超過了人工干預的窗口?

從USR在17分鐘內崩至2.5美分的極端速度來看,攻擊執行效率極高,反應時間窗口非常有限。

六、同類協議的警示:DELTA 中性穩定幣的系統性風險

這次Resolv事件不是孤立的,它是DeFi"合成美元"賽道上一次具有典型示範意義的失敗。

核心教訓一:鏈下簽名者是中心化的危險。Delta中性穩定幣為了實現高效鑄造,通常引入鏈下後端服務進行訂單驗證。這個"鏈下組件"本質上是一個中心化的權力節點------如果其私鑰洩露,攻擊者相當於獲得了協議的鑄幣權。這是把Web2的安全弱點引入了Web3[8]。

核心教訓二:"1:1資本效率"是把雙刃劍。超額抵押系統(如MakerDAO)的設計哲學是,即使合約有小漏洞,超額的緩衝抵押也能吸收一部分損失。Delta中性系統把緩衝歸零------任何鑄幣邏輯的失效,都会直接造成等比例的系統缺口,沒有冗餘。

核心教訓三:TVL快速增長時審計跟不上。Resolv從不到5000萬美元的TVL在三個月內增長至6.5億美元以上,主要驅動力是Morpho上的槓桿循環策略。系統複雜度和集成點的急速擴張,給審計形成了巨大壓力。類似的教訓在DeFi歷史上屢見不鮮:Euler Finance(2023年3月,1.97億美元損失)、Inverse Finance(2022年4月,1560萬美元)都是"設計上合理但鑄幣/借貸邏輯存在細節漏洞"的悲劇[9]。

七、核心結論

這次攻擊揭示的,不僅是一個合約漏洞,而是Delta中性穩定幣賽道在架構層面的一个深層矛盾。

故事的起點是USR的設計雄心:不依賴法幣儲備、不依賴超額抵押,只靠對沖衍生品實現1:1的資本效率。這一設計在上行階段邏輯完美------用戶用1美元ETH鑄造1枚USR,協議用資金費率回報用戶,數億美元的TVL快速聚集。

但"1:1的資本效率"同時意味著系統完全沒有抵押緩衝。一旦鑄幣邏輯出現漏洞------無論是鏈下簽名者密鑰洩露,還是請求與執行之間的校驗缺失------攻擊者能用近乎零成本造出任意數量的穩定幣。這不像超額抵押系統那樣還有一個安全墊,而是直接穿透系統。

8000萬枚USR的誕生,只用了10萬美元、17分鐘、2.5美分的價格谷底。攻擊者提走了2500萬美元真實價值,留給協議的是一個等待修復的黑洞------以及一份由RLP持有人、槓桿倉位用戶、Curve LP共同撰寫的、付出真實成本的帳單。

Curve、Morpho、Fluid、Euler這些周邊協議的連帶損害,則是DeFi世界"超級可組合性"(Hypercomposability)的另一面:協議之間的集成在正常時期放大了收益,在危機時期同樣放大了風險。最終,這件事的警示意義在於:在DeFi裡,你敞開的每一個效率窗口,就是你暴露的每一個攻擊面。 鏈下簽名者的存在讓協議更靈活,但也讓協議多了一个中心化的致命弱點。

注釋

[注1]Delta中性(Delta Neutral):金融衍生品術語。Delta衡量資產價格對底層資產價格變動的敏感度。"Delta=0"意味著持倉不隨底層資產價格漲跌而盈虧------即已充分對沖。對於Resolv來說,持有1美元ETH(Delta=+1)同時做空等量ETH期貨(Delta=-1),淨Delta=0,故稱"Delta中性"。

[注2]永續合約(Perpetual Futures):一種沒有到期日的期貨合約,是加密貨幣市場的主流衍生品工具。持有空頭永續合約意味著:ETH價格下跌時盈利,上漲時虧損,從而對沖現貨ETH的價格風險。

[注3]資金費率(Funding Rate):永續合約市場的平衡機制。當多頭倉位多於空頭倉位時,多頭定期向空頭支付"資金費",反之亦然。Resolv作為空頭方,在牛市偏多的加密市場中通常能持續收取資金費,這是其核心收益來源。

[注4]劣後層(Junior Tranche):金融分層結構中,劣後層投資者在損失發生時最先受損(相當於"第一虧損人"),但在收益分配時也能獲得更高的風險溢價補償。RLP相當於Resolv協議的劣後層,USR相當於優先層。

[注5]110%抵押率觸發線:即USR的全量抵押資產價值是USR總流通量的1.1倍。低於此線時,RLP贖回被暫停,確保剩餘資產優先供USR持有人贖回使用。

[注6]閃電貸(Flash Loan):DeFi特有的無抵押借款工具,要求在同一筆交易(同一個區塊)內完成借款與還款。攻擊者可借此臨時獲得大量資金來操控價格,只要交易結束前還清即可,幾乎無資金成本。

[注7]死亡螺旋(Death Spiral):去槓桿過程中的自我強化崩潰:資產價格下跌→觸發清算→更多資產被拋售→價格進一步下跌→觸發更多清算,如此循環。

[注8]無常損失(Impermanent Loss):自動做市商(AMM)流動性提供者面臨的特有風險。當池子中兩種資產的價格比例偏離初始狀態時,LP的資產組合價值會低於直接持有兩種資產的價值,這個差值即無常損失。

[注9]D2 Finance / CoinTelegraph分析,引用D2 Finance評論:"Either the oracle was gamed, the off-chain signer was compromised, or the amount validation between request and completion is simply missing." 同上來源。

[注10]CoinTelegraph報導,USR在Curve USR/USDC池24小時交易量360萬美元,價格於2:38 UTC跌至2.5美分。

[注11]PeckShield估算數據,引用自CoinTelegraph同上來源:"PeckShield estimated that the attacker was able to extract around $25 million from the attack amid USR's depeg."

-- 價格

--

猜你喜歡

# 比特幣價格走勢:支撐破裂可能導致價格跌至$55,000

關鍵要點 分析師警告說,如果比特幣未能保持在支撐位上方,可能會跌至$55,000。 技術指標顯示比特幣在$55,000以上形成熊市底部的可能性較高。 開放權益顯示比特幣的市場需求正在回暖,但槓桿使用仍未恢復。 致使價格可能進一步下跌的開放權益急劇下降。 WEEX Crypto News, 10 February 2026 比特幣走勢分析 過去的波動及預測 隨著比特幣價格在前幾個月內大幅度波動,市場對於其未來走勢的預測充滿了不確定性。根據多位分析師的說法,如果比特幣突破現有的支撐位,其價格可能訊速下滑至$55,000。Galaxy Digital的負責人同樣發出警告,張指出這種下行風險不容忽視。 技術分析中的比特幣底部 儘管存在下跌風險,但一些分析師認為比特幣的底部可能會保持在$55,000以上。通過使用技術指標,他們預測到比特幣在這個支撐位附近形成了強有力的底部,遠高於其他人所預測的$35,000的熊市底部。 市場開放權益與需求的變化…

I’m sorry, but it seems the detailed content neces…

I’m sorry, but it seems the detailed content necessary for generating the article was not provided. Please provide…

# 巴西駭客利用虛假平台盜取加密貨幣

Key Takeaways 巴西駭客利用假冒的 Google Play 商店散播帶有惡意軟體的應用程式。 許多被感染的手機被劫持來進行加密貨幣挖礦,並且安裝銀行惡意軟體。 駭客擁有遠程訪問權限,可以劫持勝幣和 Trust Wallet 的錢包地址進行 USDT 轉移。 巴西銀行系統遭到重大入侵,駭客盜取了數以億計的美元資金。 當局及加密貨幣平台已采取措施凍結和追回部分遭盜資金。 WEEX Crypto News,…

代幣化股票的商業機會

在本文中,我們將梳理代幣化股票的生命周期,分析當前的市場格局,並重點介紹正在湧現的商業機遇。

用 20 萬換出近 1 個億,DeFi 穩定幣再遭攻擊

DeFi 項目方不能默認由自己控制的模組一定是安全的。

人有人的用處:Agentic 錢包與錢包的下一個十年

1984 年,蘋果用一個滑鼠殺死了命令列。2026 年,Agent 正在殺死滑鼠。

熱門幣種

最新加密貨幣要聞

閱讀更多