Stablecoin Protocol Resolv(Resolv Labs) erlebte am 22. März einen schweren Sicherheitsvorfall. Das Kern-Stablecoin USR wurde durch eine Schwachstelle im Minting-Mechanismus angegriffen, was zu einem erheblichen Preisabfall führte. Vor Redaktionsschluss erholte sich der Preis auf etwa 0,84 USD, bleibt jedoch deutlich vom Ankerwert von 1 USD entfernt.
Der Angreifer nutzte 200.000 USD, um 50 Millionen USD an Liquidität zu prägen
On-Chain-Daten zeigen, dass der Angreifer nur etwa 100.000 bis 200.000 USD in USDC einsetzte, um erfolgreich USR im Wert von mehreren zehn Millionen USD zu prägen. Dies weist auf erhebliche Schwächen im Validierungsprozess des Prägeprozesses des Protokolls hin. Eine große Menge unbesicherter USR wurde innerhalb kurzer Zeit auf den Markt freigesetzt, was den Preis schnell von rund 1 USD auf etwa 0,25 USD abstürzen ließ – ein Rückgang von über 70 %. Obwohl es eine Erholung gab, ist die Anbindung an den USD-Anchor bislang nicht wiederhergestellt.
Nach Erhalt der USR transferierte der Angreifer diese rasch durch interne und externe Liquiditätspools, um sie in andere Stablecoins umzuwandeln und schließlich in ETH zu tauschen. Der gesamte Arbitrage-Prozess wurde in kürzester Zeit abgeschlossen, was mehrere Millionen USD an Gewinn einbrachte. Solche Vorgehensweisen sind in der DeFi-Geschichte nicht ungewöhnlich; sie basieren auf der Ausnutzung von Fehlern im Protokoll, um unbesicherte Vermögenswerte zu „drucken“ und vor Marktreaktionen schnell zu realisieren.
Vermutete Präge-Schwachstelle, Resolv-Team bestätigt Angriff
Das Resolv-Team hat den Vorfall bestätigt und sofort Notfallmaßnahmen eingeleitet. Aktuell sind die Funktionen für Minting und Redemption der betreffenden Verträge ausgesetzt. Resolv wurde zuvor von mehreren Institutionen geprüft und verfügt über Bug-Bounty-Programme, dennoch wurde eine kritische Logikfehler entdeckt. Dies unterstreicht, dass DeFi-Protokolle auch nach mehreren Audits in der Praxis unerwartete Risiken bergen können. Obwohl der USR-Preis sich auf etwa 0,84 USD erholt hat, sind Liquidität und Vertrauen im Markt noch nicht vollständig wiederhergestellt.
Riba2534 meint, der Schlüssel zum Angriff liege in einem Versagen bei der Validierung im Minting-Prozess. Normalerweise müssen Nutzer Vermögenswerte wie USDC hinterlegen, damit das System die Sicherheiten bestätigt, bevor USR ausgegeben wird. Der Schwachstelle ermöglichte es jedoch, diesen Schritt zu umgehen: Das System „bestätigte“ die Sicherheiten, obwohl die tatsächlichen Vermögenswerte noch nicht eingegangen waren, und prägte USR fälschlicherweise.
Der Angreifer begann mit einer relativ kleinen Summe, um den Prägeprozess im Protokoll zu starten. Anschließend nutzte er eine Logiklücke zwischen „mint“ und „completeMint“ (oder ähnlichen) Abläufen, um innerhalb derselben Transaktion oder in sehr kurzer Zeit mehrfach USR zu prägen. Da das System nicht korrekt prüfte, ob die Vermögenswerte tatsächlich eingegangen waren, und keine wirksamen Begrenzungen oder Re-Entrancy-Schutzmechanismen vorhanden waren, konnte der Angreifer den Vorgang verstärken und USR in einer Menge prägen, die die tatsächlichen Sicherheiten bei weitem überstieg.
Dieser Artikel über den Angriff auf das Stablecoin-Protokoll Resolv und den Preisabfall von USR auf 0,84 USD wurde zuerst bei Chain News ABMedia veröffentlicht.