Aparte de Resolv siendo hackeado, este tipo de vulnerabilidad de DeFi ha ocurrido cuatro veces

RESOLV-2,59%
DEFI-13,09%
FLUID3,4%
MORPHO5,93%

Título original: DeFi ha visto muchas veces la explotación de $25M USR de Resolv antes

Autor original: Camila Russo, The Defiant

Traducción por: Deep潮 TechFlow

En una tranquila mañana de domingo, alguien convirtió 100,000 dólares en 25 millones en aproximadamente 17 minutos.

El objetivo era el protocolo de stablecoins de rendimiento Resolv. Antes de que Resolv suspendiera el contrato, su stablecoin USR, vinculada al dólar, había caído a unos pocos centavos. Al momento de escribir esto, USR aún está severamente despegado, con un precio de aproximadamente 0.25 dólares, con una caída superior al 70% en esta semana.

El impacto va mucho más allá de Resolv. Fluid/Instadapp absorbieron en un solo día más de 10 millones de dólares en deudas incobrables, y en ese mismo día experimentaron una salida neta de más de 300 millones de dólares, su mayor salida diaria en la historia. 15 bóvedas Morpho se vieron afectadas. Euler, Venus, Lista DAO y Inverse Finance suspendieron sus mercados relacionados con USR.

El mecanismo que llevó a la difusión de esta vulnerabilidad—que en los mercados de préstamos se fija el precio del stablecoin despegado en 1 dólar—no es nuevo. En los últimos 14 meses, esto ha ocurrido al menos cuatro veces.

Cómo funciona la vulnerabilidad

La emisión de USR sigue un proceso fuera de cadena en dos pasos: los usuarios depositan USDC mediante la función requestSwap, y una clave de firma fuera de cadena con privilegios, SERVICE_ROLE, firma para completar la operación y determinar la cantidad final de USR emitida.

El contrato tiene un límite mínimo de emisión, pero no tiene límite máximo. Lo que la clave firma, el contrato ejecuta.

Los atacantes obtuvieron acceso a esta clave a través del servicio de gestión de claves AWS de Resolv. Presentaron dos depósitos en USDC, por un total de aproximadamente 100,000 a 200,000 dólares, y usaron la clave robada para autorizar la emisión de 80 millones de USR como recompensa. Los datos en la cadena muestran que las dos transacciones emitieron 50 millones y 30 millones de USR, respectivamente, ambas en cuestión de minutos.

“El fallo de USR en Resolv no es un bug—es una función que funciona como fue diseñada. Ese es el problema”, afirmó Vadim (@zacodil), analista en la cadena.

SERVICE_ROLE es una cuenta externa normal, no una firma múltiple. La clave del administrador está protegida por firma múltiple, pero la clave de emisión no.

“Resolv ha pasado por 18 auditorías,” dijo Vadim, “una de ellas se llamaba directamente ‘Falta de límite’.”

Los atacantes se retiraron de manera ordenada: primero convirtieron USR emitido en wstUSR (una versión de staking empaquetada) para reducir el impacto en el mercado, y luego lo cambiaron por ETH a través de Curve, Uniswap y KyberSwap. La billetera del atacante contiene aproximadamente 11,400 ETH (unos 24 millones de dólares). Los fondos en ETH y BTC que respaldan todo el sistema permanecen intactos, incluso tras el colapso del stablecoin.

Cómo se propaga la infección

La vulnerabilidad de Resolv en realidad es la combinación de dos eventos. El primero es la vulnerabilidad en la emisión, y el segundo, la falla en los mercados de préstamos en cadena.

Cuando USR y wstUSR colapsan, cada mercado de préstamos que los acepta como colateral enfrenta el mismo problema: sus oráculos siguen valorando wstUSR cerca de 1 dólar.

Omer Goldberg, fundador de Chaos Labs, documentó este mecanismo. Su hallazgo principal fue: “El oráculo está codificado de forma fija, por lo que nunca se revaloriza. wstUSR está marcado en 1.13 dólares, pero en el mercado secundario se negocia a aproximadamente 0.63 dólares.”

Los traders compran wstUSR a bajo precio en el mercado abierto, y en Morpho o Fluid lo usan como colateral con un precio de referencia de 1.13 dólares, emiten USDC y se retiran.

En Fluid, el equipo consiguió préstamos a corto plazo para cubrir el 100% de las deudas incobrables, prometiendo que cada usuario sería compensado en su totalidad. En Morpho, el cofundador Paul Frambot indicó que unas 15 bóvedas tienen exposiciones significativas, todas con estrategias de colaterales de alto riesgo y cola larga.

El curador conocido Gauntlet afirmó: “Las exposiciones en varias bóvedas de alto rendimiento son limitadas.”

Pero D2 Finance refutó esa afirmación, publicando datos en cadena que muestran que la bóveda insignia de Gauntlet, “USDC Core”, tiene 4.95 millones de dólares en configuración en el mercado wstUSR/USDC. Goldberg agregó que esa bóveda representa el 98% de la liquidez de los prestamistas en ese mercado.

En respuesta escrita a The Defiant, Frambot dijo: “Hemos estado investigando cómo presentar de manera más completa los diferentes riesgos. Pero no creemos que el problema principal sea la falta de etiquetado.”

Frambot añadió: “Morpho no depende de un oráculo, lo que significa que permite a los curadores elegir cualquier oráculo que consideren más adecuado para un mercado específico. Morpho es una infraestructura abierta y sin permisos, diseñada para externalizar la gestión del riesgo a los curadores.”

“Es difícil imponer barreras objetivas de ‘correctitud’ en todos los escenarios,” afirmó Frambot, “y también hay riesgos de obstaculizar estrategias legítimas mediante restricciones a nivel de protocolo.”

Aunque los protocolos subyacentes dejan la gestión del riesgo a los curadores, algunos en la industria creen que estos no han cumplido con su deber.

“Creo que el diseño de la industria de los curadores tiene fallas, porque en realidad no hay una curación genuina,” comentó Marc Zeller en X.

Hasta el momento, Resolv, Gauntlet y Fluid no han respondido a las solicitudes de comentarios de The Defiant.

Un patrón de fallas recurrente

Este no es un ataque nuevo. En enero de 2025, Usual Protocol tuvo su USD0++ codificado en Morpho en 1 dólar por el curador MEV Capital.

Luego, Usual ajustó repentinamente el precio de recompra a 0.87 dólares sin advertencia, atrapando a los prestamistas en la bóveda de MEV Capital, que alcanzó una utilización del 100%.

En noviembre de 2025, colapsó xUSD de Stream Finance, después de que el curador redirigiera depósitos en USDC a un ciclo de apalancamiento respaldado por ese stablecoin, y cuando su oráculo dejó de actualizarse, se enfrentaron a riesgos en activos valorados entre 285 millones y 700 millones de dólares en Morpho, Euler y Silo.

En octubre y noviembre de 2025, Moonwell sufrió dos fallas consecutivas en su oráculo, generando en total más de 5 millones de dólares en deudas incobrables.

¿Qué significa esto para el modelo de curadores?

La arquitectura de Morpho externaliza todas las decisiones de riesgo a terceros “curadores”, quienes construyen bóvedas, eligen colaterales, establecen ratios de préstamo y seleccionan oráculos. La teoría es que las instituciones especializadas tienen un conocimiento más profundo, y la competencia puede mejorar la gestión del riesgo, dejando la ejecución en manos del protocolo.

Pero los curadores ganan comisiones basadas en los rendimientos que generan, lo que crea un incentivo para aceptar colaterales con mayor riesgo y mayor rentabilidad (como stablecoins de rendimiento). El problema es que, cuando estas stablecoins se despeguean, las pérdidas las asumen los depositantes, no los curadores.

En el incidente de Resolv, algunos bots automatizados de curadores continuaron inyectando fondos en las bóvedas afectadas horas después de la vulnerabilidad, agravando las pérdidas.

La razón por la que se usan oráculos codificados en las stablecoins de rendimiento es para evitar liquidaciones innecesarias por volatilidad a corto plazo. Pero esta protección solo funciona si la stablecoin se mantiene estable.

La firma de análisis en cadena Chainalysis afirmó en su revisión posterior que se necesita una capacidad de detección en cadena en tiempo real.

“Los contratos inteligentes en cadena funcionan perfectamente. El problema claramente radica en el diseño del sistema más amplio y en la infraestructura fuera de cadena,” afirmó la firma.

Aviso legal: La información de esta página puede proceder de terceros y no representa los puntos de vista ni las opiniones de Gate. El contenido que aparece en esta página es solo para fines informativos y no constituye ningún tipo de asesoramiento financiero, de inversión o legal. Gate no garantiza la exactitud ni la integridad de la información y no se hace responsable de ninguna pérdida derivada del uso de esta información. Las inversiones en activos virtuales conllevan riesgos elevados y están sujetas a una volatilidad significativa de los precios. Podrías perder todo el capital invertido. Asegúrate de entender completamente los riesgos asociados y toma decisiones prudentes de acuerdo con tu situación financiera y tu tolerancia al riesgo. Para obtener más información, consulta el Aviso legal.

Artículos relacionados

¿El atraco más absurdo del mundo cripto? El hacker acuñó 1.000 millones de USD en DOT, pero solo robó 230.000 USD

Los piratas informáticos acuñaron 1.000 millones de tokens Polkadot (DOT) utilizando una vulnerabilidad del puente entre cadenas Hyperbridge. El valor nominal supera los 1190 millones de dólares, pero debido a la falta de liquidez, finalmente solo liquidaron aproximadamente 237.000 dólares. El ataque ocurrió porque el contrato inteligente no verificó correctamente los mensajes, lo que permitió a los piratas informáticos robar la autoridad de gestión y acuñar monedas. El incidente pone de relieve el papel clave de la liquidez del mercado en el éxito del arbitraje.

CryptoCityhace6h

Una falsa aplicación de Ledger Live roba 9.5 millones de dólares a más de 50 usuarios en múltiples blockchains

Una aplicación fraudulenta de Ledger Live en la App Store de Apple robó 9,5 millones de dólares a más de 50 usuarios al comprometer la información de la billetera. El incidente, que conlleva pérdidas significativas para inversores importantes, genera preocupaciones sobre la seguridad de la App Store, lo que ha impulsado conversaciones sobre una posible demanda contra Apple.

GateNewshace7h

¡Le critican por congelar USDC demasiado lento! El CEO de Circle: tiene que esperar necesariamente la orden del tribunal para congelar; se niega a congelar por cuenta propia

Circle el CEO Jeremy Allaire afirma que, salvo que se reciba una orden judicial o una exigencia de aplicación de la ley, la empresa no congelará direcciones de billetera de manera proactiva. Incluso ante controversias de lavado de dinero por parte de hackers y las críticas de la comunidad, Circle sigue manteniéndose en el principio de operar bajo el Estado de derecho. Jeremy Allaire establece el límite de cumplimiento para Circle ----------------------------- En medio de la agitación en el mercado global de criptomonedas, el CEO del emisor de stablecoins Circle, Jeremy Allaire, en una conferencia de prensa en Seúl, Corea del Sur, expresó una postura clara sobre el tema más sensible para el mercado: la “congelación de activos”. Señaló que, aunque Circle tiene medios técnicos para congelar direcciones de billetera específicas, a menos que se reciba una orden judicial o una instrucción formal de las autoridades de aplicación de la ley, la empresa no

CryptoCityhace9h

Atacante que explota la vulnerabilidad de Polkadot puenteado transfiere $269K a Tornado Cash

El 15 de abril, Arkham informó que el atacante que explotó una vulnerabilidad de Polkadot puenteado transfirió alrededor de $269,000 en fondos robados a Tornado Cash, complicando el seguimiento de activos.

GateNewshace10h

Los desarrolladores de Bitcoin proponen el BIP 361 para protegerse contra las amenazas de la computación cuántica

Los desarrolladores de Bitcoin han propuesto BIP 361 para salvaguardar la red frente a los riesgos de los ordenadores cuánticos mediante la congelación de direcciones vulnerables. La propuesta incluye un plan por fases para trasladar a los usuarios a billeteras resistentes a lo cuántico, pero ha generado debate sobre el control del usuario y la seguridad.

GateNewshace10h

Los piratas informáticos explotan un complemento de Obsidiana para difundir el troyano PHANTOMPULSE con un C2 basado en blockchain

Elastic Security Labs reveló que los actores de amenazas se hicieron pasar por firmas de capital de riesgo en LinkedIn y Telegram para desplegar un RAT de Windows llamado PHANTOMPULSE, utilizando bóvedas de notas de Obsidian para los ataques, lo cual Elastic Defend bloqueó con éxito.

GateNewshace11h
Comentar
0/400
Sin comentarios