随着 DeFi 系统日趋复杂,并日益依赖外部服务、特权密钥及云基础设施。
撰文:Chainalysis
编译:AididiaoJP,Foresight News
2026 年 3 月 22 日,Resolv DeFi 协议成为最新一例,展示了当安全假设失效时,DeFi 领域可能以多快的速度陷入危机。在短短几分钟内,一名攻击者铸造了数千万枚缺乏抵押支撑的 Resolv 稳定币 USR,并从中提取了约 2500 万美元的价值,导致 USR 价格急剧脱钩,协议被迫停止运行。
乍看之下,这似乎又是一起智能合约漏洞事件。然而事实并非如此。相关代码的运行方式与其设计完全一致。
实际上,这是一起对链下基础设施过度信任所引发的事故。随着 DeFi 系统日趋复杂,并日益依赖外部服务、特权密钥及云基础设施,其攻击面已远远超出区块链本身的范畴。
本文将对事件的经过及其影响进行梳理,并进一步探讨:当链下组件遭到入侵时,唯有具备实时能力的链上威胁检测与响应机制,才能作为至关重要的最后一道防线,在可控事件与造成数百万美元损失的漏洞利用之间做出本质区别。
攻击者首先存入了一笔金额较小的资金(约 10 万至 20 万美元的 USDC),并以此与 Resolv 的 USR 稳定币铸造系统进行交互。在正常情况下,用户存入 USDC 后,将获得等值的 USR。但在本次事件中,攻击者成功铸造了约 8000 万枚 USR 代币,远超其存款所对应的合理额度。
该情况之所以发生,是因为铸造审批环节依赖于一个链下服务,该服务使用一枚特权私钥对 USR 的铸造数量进行授权。然而,相关的智能合约本身并未对铸造数量设定任何上限——其仅对签名的有效性进行校验。
在铸造出无抵押支撑的 USR 之后,攻击者迅速将其转换为质押版本 wstUSR,随后逐步兑换为其他稳定币,并最终提取为 ETH。截至攻击完成时,攻击者已获利约 2500 万美元的 ETH。大量无抵押 USR 突然涌入市场,导致该代币价格下跌约 80%。
在明确事件结果之后,下文将进一步分析铸造环节的设计缺陷如何为此次攻击提供了条件。
要理解此次攻击的成因,首先需要了解 Resolv 的铸造机制设计。
当用户希望铸造 Resolv 的原生代币 USR 时,其交互对象并非一个完全自治的链上机制,而是需要经过一个包含两个步骤的链下流程:
requestSwap —— 用户将 USDC 存入 USR Counter 合约,并发起铸造请求。
completeSwap —— 一个由名为 SERVICE_ROLE 的特权私钥控制的链下服务对该请求进行审核,并通过回调合约的方式确定最终的 USR 铸造数量。
合约层面仅规定了 USR 产出的最低数量,但未设定任何上限。链上既未对抵押品存入数量与 USR 铸造数量之间的比率进行校验,也未集成价格预言机、总量上限或最大铸造比例等限制机制。换言之,凡经由该密钥签署的数量,均可被执行铸造。
第一步:获取 Resolv AWS KMS 环境的访问权限
攻击者通过入侵 Resolv 的云基础设施,成功获取了对 Resolv 所使用的 AWS 密钥管理服务环境的访问权限,该环境中存储着协议的特权签名密钥。在掌握 KMS 环境的控制权后,攻击者可以利用 Resolv 自身的铸造密钥,对其所需的任意铸造操作进行授权。
第二步:铸造 USR 代币
在获得签名密钥后,攻击者发起了两次 swap 请求,每次均以较小金额的 USDC 存款作为资金支持,合计金额约 10 万至 20 万美元,分散在多笔交易之中。随后,攻击者使用 SERVICE_ROLE 密钥调用 completeSwap 函数,并填写了虚增的产出数量,从而在仅投入少量 USDC 的情况下,授权铸造了数千万枚 USR。
链上已识别出两笔主要交易:
上述交易合计铸造了 8000 万枚 USR 代币,价值约 2500 万美元。
第三步:通过 wstUSR 规避流动性约束
攻击者随后将 USR 转换为 wstUSR。wstUSR 是一种代表质押池份额的衍生代币,其价值不与 USR 保持固定比例。通过将资金转换为 wstUSR,攻击者避免了直接冲击 USR 市场,而是将头寸转移至一种流动性相对较低但更具可替代性的资产形式。
第四步:套现离场
在持有 wstUSR 的基础上,攻击者进一步将其兑换为稳定币,随后再兑换为 ETH,并借助多个去中心化交易所流动性池及跨链桥进行资金转移,以最大化提取金额并增加资金追踪难度。
截至本文撰写时,攻击者地址中仍持有:
对 USR 持有人的影响
此次事件对 USR 持有者造成了直接且严重的冲击。
新铸造的 8000 万枚无抵押 USR 代币陆续进入去中心化交易所的流动性池。随着供应量急剧增加,USR 与美元的锚定价格迅速崩溃。该代币一度跌至 0.20 美元,跌幅达 80%,随后在数小时内有所回升,至约 0.56 美元。
事件发生后,Resolv Labs 发布声明,暂停了协议的所有功能,以防止进一步损失,并着手对入侵事件进行调查。考虑到攻击者仍在尝试铸造更多 USR,及时采取行动以防止损失扩大的紧迫性不言而喻,这也凸显了对此类攻击做出快速响应的极端重要性。
尽管 Resolv 已实施了全部常规安全措施,并完成了多达 18 次安全审计,但此次黑客攻击从某种角度看,本质上是一个简洁的故事:攻击者获取了密钥,利用该密钥非法铸造资产,并在相关方察觉之前将非法资产变现。
然而从更深层次来看,这一事件揭示了 DeFi 协议如何承袭其所依赖的链下基础设施中的安全假设与潜在风险。链上智能合约的运行与设计完全一致,而系统整体的设计以及被入侵的链下基础设施则未能达到相应的安全标准。
在各类漏洞利用事件往往在几分钟内即可完成、一旦损失显现便无暇采取被动应对的当下,实时监控与自动化响应机制已不再是可有可无的补充,而是不可或缺的必要保障。
Resolv 所经历的黑客攻击,充分说明了实时链上监控机制设计用于检测的场景。若采用 Chainalysis Hexagate,以下两种具体的检测方式本可发挥作用:
方案一:对异常铸造事件进行监控
通过配置 Hexagate 等监控系统,可以对 completeSwap 函数的调用行为进行监测,重点识别铸造的 USR 数量与存入的抵押品数量之间严重不成比例的情况。
一笔金额为 10 万美元的 USDC 存款,却授权铸造 5000 万 USR,这种异常比例远超任何正常用户的操作范围。针对该函数调用模式设定告警规则,例如当铸造比例超出正常值 1.5 倍时触发警报,即可在第一时间标记出上述两笔主要交易。
Hexagate 的自定义监控机制本可在检测到利用 Resolv 铸造逻辑的异常行为时,触发自动化响应。
方案二:结合 GateSigner 与自定义功能,对关键合约事件进行管控
攻击者必须依次执行 requestSwap 与 completeSwap 流程,而该流程的每个阶段均会生成链上事件。Hexagate 的 GateSigner 功能与合约事件监控相结合,本可配置为在检测到异常的 Mint 事件时,自动触发合约暂停,从而在 8000 万 USR 中任何资金进入公开市场之前予以阻断。
【免责声明】市场有风险,投资需谨慎。本文不构成投资建议,用户应考虑本文中的任何意见、观点或结论是否符合其特定状况。据此投资,责任自负。
