header-langage
简体中文
繁體中文
English
Tiếng Việt
한국어
日本語
ภาษาไทย
Türkçe
扫码下载APP

Resolv确认遭攻击,已暂停所有协议功能

BlockBeats 消息,3 月 22 日,Resolv 发文表示,「平台遭遇攻击,攻击者铸造了 5000 万枚未有资产支持的 USR。团队已暂停所有协议功能以防止进一步的恶意操作,并正在积极进行恢复工作。」


此前报道,Resolv 攻击者花费 20 万枚 USDC 铸造出 8000 万枚 USR。随后,攻击者将 USR 转换为 wstUSR,再换成 USDC 和 USDT。目前已使用 1724 万美元的 USDC 和 USDT 买入 9111 枚 ETH。

AI 解读
Resolv事件是一次典型的智能合约漏洞利用,攻击者通过恶意铸造大量无资产支持的稳定币变种USR,并迅速通过兑换和转换操作将其变现为主流稳定币和ETH,造成重大资金损失。这类事件在DeFi领域并不罕见,反映出几个关键问题。

从技术层面看,协议可能存在权限控制缺陷或铸币逻辑漏洞,使得攻击者能够绕过常规的资产背书机制。类似情况在Curve和USPD事件中也有体现,例如Vyper编译器的递归锁故障或代理合约的权限劫持。这些漏洞往往源于代码审计的盲区或对依赖库的风险评估不足。

攻击者的操作路径显示高度专业性:先以小成本试探性铸造,确认漏洞可利用后大规模操作,并通过复杂的资产转换路径(如USR→wstUSR→USDC/USDT→ETH)来混淆追踪并实现资金沉淀。这种模式与多数闪电贷攻击或权限滥用事件一致,强调区块链的透明性并不能自动阻止资金转移,尤其在跨协议操作中。

相关历史事件表明,DeFi协议的安全态势依然严峻。Curve事件因编译器层面漏洞影响多个协议,说明基础设施依赖带来的系统性风险;USPD事件则揭示即便经过审计,部署阶段的代理合约仍可能被潜伏攻击。这些都与Resolv事件的核心教训一致:协议需要更严格的权限隔离、实时监控机制以及多签名控制关键函数。

此外,团队响应措施——暂停功能、追回资金和协商漏洞赏金——是行业标准做法,但能否有效减少损失取决于攻击者是否愿意协商以及CEX的配合程度。从Resupply受害者的访谈可见,用户端对协议安全模型的信任极易崩塌,且责任划分常存争议。

最终,这类事件反复提醒:DeFi创新伴随高风险,协议需采用深度防御策略,包括形式化验证、多审计机构交叉审查、以及紧急暂停功能的去中心化设计。同时,行业需要更完善的保险或补偿机制来保护用户资产,否则大规模漏洞利用将持续阻碍主流采用。
展开
举报 纠错/举报
纠错/举报
提交
新增文库
仅自己可见
公开
保存
选择文库
新增文库
取消
完成