Para além do Resolv ser pirateado, este tipo de vulnerabilidade DeFi ocorreu quatro vezes

RESOLV3,02%
DEFI-19,42%
FLUID4,31%

Título original: DeFi Has Seen Resolv’s $25M USR Exploit Many Times Before

Autor original: Camila Russo, The Defiant

Tradução: Deep潮 TechFlow

Numa manhã de domingo tranquila, alguém conseguiu transformar 100 mil dólares em 25 milhões de dólares em cerca de 17 minutos.

O alvo era o protocolo de stablecoins de rendimento Resolv. Antes de Resolv suspender o contrato, a stablecoin atrelada ao dólar USR caiu para alguns cêntimos. Até ao momento da redação, o USR ainda está gravemente desancorado, com um preço de negociação de cerca de 0,25 dólares, tendo registado uma queda superior a 70% nesta semana.

O impacto vai muito além do próprio Resolv. Fluid/Instadapp absorveram mais de 10 milhões de dólares em dívidas ruins num único dia, ao mesmo tempo que tiveram uma saída líquida superior a 300 milhões de dólares, o maior registo de saída diária da sua história. 15 cofres Morpho foram afetados. Euler, Venus, Lista DAO e Inverse Finance suspenderam os mercados relacionados com USR.

O mecanismo que levou à propagação desta vulnerabilidade — que consiste em definir o preço da stablecoin desancorada em 1 dólar no mercado de empréstimos — não é novo. Nos últimos 14 meses, esta situação ocorreu pelo menos quatro vezes.

Como funciona a vulnerabilidade

A emissão do USR segue um processo off-chain de duas etapas: o utilizador deposita USDC através da função requestSwap, e uma chave de assinatura off-chain com privilégios, SERVICE_ROLE, assina a transação para determinar finalmente a quantidade de USR emitida através do completeSwap.

O contrato tem um limite mínimo de emissão, mas não tem limite máximo. O detentor da chave assina o que o contrato executa.

O atacante obteve acesso à chave através do serviço de gestão de chaves AWS do Resolv. Submeteu duas depósitos de USDC, totalizando cerca de 100 a 200 mil dólares, e usou a chave roubada para autorizar a emissão de 80 milhões de USR como recompensa. Dados na blockchain mostram duas transações de emissão de 50 milhões e 30 milhões de USR, ambas concluídas em poucos minutos.

「A vulnerabilidade do USR no Resolv não é um bug — é uma funcionalidade que funciona como foi projetado. Essa é a verdadeira questão」, afirmou Vadim (@zacodil), analista na blockchain.

A SERVICE_ROLE é uma conta externa comum, não uma multi-assinatura. A chave de administração tem proteção multi-assinatura, mas a chave de emissão não.

「O Resolv passou por 18 auditorias,」 disse Vadim, 「uma delas chamava-se directamente ‘Falta de limite’.」

O atacante saiu de forma organizada: primeiro converteu o USR emitido em wstUSR (uma versão tokenizada de staking) para mitigar o impacto no mercado, depois trocou-o por ETH através de Curve, Uniswap e KyberSwap. A carteira do atacante possui cerca de 11.400 ETH (aproximadamente 24 milhões de dólares). Os ETH e BTC que suportam todo o sistema permanecem intactos, mesmo com o colapso do stablecoin.

Como a infeção se espalha

A vulnerabilidade do Resolv resulta na combinação de dois eventos. O primeiro é a falha na emissão, o segundo é a falha no mercado de empréstimos em cadeia.

Quando o USR e o wstUSR entram em colapso, todos os mercados de empréstimo que os aceitam como garantia enfrentam o mesmo problema: os seus oráculos continuam a valorizar o wstUSR perto de 1 dólar.

O fundador da Chaos Labs, Omer Goldberg, documentou este mecanismo. A sua principal descoberta foi: 「O oráculo é codificado de forma rígida, por isso nunca foi reprecificado. O wstUSR está marcado a 1,13 dólares, mas no mercado secundário é negociado a cerca de 0,63 dólares」.

Os traders compram wstUSR a preços baixos no mercado aberto, e depois, usando o oráculo a 1,13 dólares, colocam-no como garantia no Morpho ou Fluid, emprestando USDC e saindo de cena.

Na Fluid, a equipa conseguiu levantar um empréstimo de curto prazo para cobrir 100% das dívidas ruins, prometendo reembolsar todos os utilizadores na totalidade. No Morpho, o cofundador Paul Frambot afirmou que cerca de 15 cofres têm exposições significativas, todos com estratégias de garantias de alto risco e de cauda longa.

O conhecido curador Gauntlet afirmou: 「A exposição de alguns cofres de alto rendimento é limitada.」

Por outro lado, a D2 Finance refutou essa afirmação, publicando dados na blockchain que mostram que o cofre principal da Gauntlet, o “USDC Core”, alocou 4,95 milhões de dólares ao mercado wstUSR/USDC. Goldberg acrescentou que o cofre da Gauntlet representa 98% da liquidez de empréstimo nesse mercado.

Na resposta escrita ao The Defiant, Frambot afirmou: 「Estamos a estudar formas de apresentar de forma mais abrangente os diferentes riscos. Mas não achamos que o problema principal seja a falta de marcação.」

Frambot acrescentou: 「Morpho é independente de oráculos, o que significa que permite aos curadores escolherem qualquer oráculo que considerem mais adequado para cada mercado. Morpho é uma infraestrutura aberta e sem permissões, cujo design delega a gestão de risco aos curadores.」

「É difícil impor limites objetivos em todos os cenários,」 disse Frambot, 「e impor restrições ao nível do protocolo também pode dificultar a implementação de estratégias legítimas.」

Embora o protocolo subjacente deixe a gestão de risco aos curadores, alguns na indústria acreditam que estes não estão a cumprir o seu papel.

「Acredito que há uma falha no design da indústria de curadores, porque na prática, nenhuma curadoria verdadeira acontece」, afirmou Marc Zeller na X.

Até ao momento, nem a Resolv, nem a Gauntlet, nem a Fluid responderam aos pedidos de comentário do The Defiant.

Um padrão de falhas recorrentes

Este não é um ataque novo. Em janeiro de 2025, o USD0++ do Usual Protocol foi codificado de forma rígida pelo curador MEV Capital na cofres Morpho como 1 dólar.

Depois, o Usual ajustou repentinamente o preço de recompra para 0,87 dólares, sem aviso prévio, deixando os credores presos no cofre do MEV Capital, cujo índice de utilização disparou para 100%.

Em novembro de 2025, o xUSD do Stream Finance entrou em colapso, após o curador ter roteado depósitos de USDC numa cadeia de empréstimos alavancados suportados por esse stablecoin sintético, e quando o oráculo recusou-se a atualizar, cerca de 285 milhões a 700 milhões de dólares em ativos ficaram em risco na Morpho, Euler e Silo.

Em outubro e novembro de 2025, a Moonwell enfrentou duas falhas de oráculo consecutivas, gerando mais de 5 milhões de dólares em dívidas ruins.

O que tudo isto significa para o modelo de curadores

A arquitetura do Morpho delega todas as decisões de risco a terceiros, os “curadores”, que criam cofres, escolhem garantias, definem rácios de empréstimo e selecionam oráculos. Esta teoria sustenta que entidades profissionais têm maior conhecimento especializado, e que a concorrência melhora a gestão de risco, enquanto o protocolo apenas executa as regras.

No entanto, os curadores dependem de retornos para cobrar taxas, o que cria um incentivo para aceitar garantias de maior risco e maior retorno, como stablecoins de rendimento. Quando estas stablecoins desancorarem, as perdas ficam a cargo dos depositantes, não dos curadores.

No incidente do Resolv, alguns bots automatizados de curadores continuaram a injectar fundos nos cofres afetados horas após a descoberta da vulnerabilidade, agravando as perdas.

A razão para usar oráculos codificados de forma rígida para stablecoins de rendimento é evitar que flutuações de curto prazo disparem liquidações desnecessárias. Mas essa proteção só funciona enquanto a stablecoin se mantém estável.

A Chainalysis, uma entidade de análise na blockchain, afirmou numa análise pós-evento que é necessário ter capacidade de deteção em tempo real na cadeia.

「Os contratos inteligentes na cadeia estão a funcionar normalmente. O problema está no design mais amplo do sistema e na infraestrutura off-chain」, afirmou a entidade de análise.

Link para o artigo original

Clique para conhecer as oportunidades de emprego na BlockBeats

Junte-se à comunidade oficial da BlockBeats:

Grupo Telegram de subscrição: https://t.me/theblockbeats

Grupo de Telegram: https://t.me/BlockBeats_App

Conta oficial no Twitter: https://twitter.com/BlockBeatsAsia

Aviso: As informações nesta página podem ser provenientes de terceiros e não representam as opiniões ou pontos de vista da Gate. O conteúdo exibido nesta página é apenas para referência e não constitui aconselhamento financeiro, de investimento ou jurídico. A Gate não garante a exatidão ou integridade das informações e não será responsável por quaisquer perdas decorrentes do uso dessas informações. Os investimentos em ativos virtuais apresentam altos riscos e estão sujeitos a uma volatilidade de preços significativa. Você pode perder todo o capital investido. Por favor, compreenda completamente os riscos envolvidos e tome decisões prudentes com base em sua própria situação financeira e tolerância ao risco. Para mais detalhes, consulte o Aviso Legal.

Related Articles

O golpe mais absurdo no mundo cripto? Hackers cunham 1 bilhão de USD em DOT, mas só conseguem roubar 230.000 USD

Hackers exploraram uma vulnerabilidade da ponte cross-chain Hyperbridge para cunhar 1 bilhão de tokens Polkadot (DOT), com valor nominal acima de US$ 1,19 bilhão, mas, devido à falta de liquidez, no fim conseguiram sacar apenas cerca de US$ 237 mil. O ataque ocorreu porque os contratos inteligentes não validaram corretamente as mensagens, permitindo que os hackers roubassem a autoridade de gerenciamento e cunhassem moedas. O incidente destaca o papel crucial da liquidez do mercado no sucesso de arbitragens.

CryptoCity8h atrás

Aplicativo Falso do Ledger Live Rouba US$ 9,5M de Mais de 50 Usuários em Múltiplas Blockchains

Um aplicativo fraudulento do Ledger Live na App Store da Apple roubou US$ 9,5 milhões de mais de 50 usuários ao comprometer as informações da carteira. O incidente, envolvendo perdas significativas para grandes investidores, levanta preocupações sobre a segurança da App Store, levando a discussões sobre uma possível ação judicial contra a Apple.

GateNews10h atrás

Criticaram o congelamento do USDC por ser lento demais! CEO da Circle: é preciso esperar, com certeza, a ordem do tribunal para congelar; recusa-se a congelar por conta própria

A diretoria executiva da Circle, Jeremy Allaire, afirmou que, a menos que receba uma ordem judicial ou uma exigência de aplicação da lei, a empresa não irá, de iniciativa própria, congelar endereços de carteira. Mesmo diante de controvérsias sobre lavagem de dinheiro por parte de hackers e de críticas da comunidade, a Circle continua insistindo em operar seguindo os princípios do Estado de direito. Jeremy Allaire estabelece o limite de aplicação da lei da Circle ----------------------------- Enquanto o mercado global de criptomoedas passa por uma fase de grande agitação, o CEO da empresa emissora de stablecoins Circle, Jeremy Allaire, em uma coletiva de imprensa em Seul, na Coreia do Sul, apresentou uma posição clara sobre o tema mais sensível para o mercado: “congelamento de ativos”. Ele apontou que, embora a Circle tenha meios técnicos para congelar endereços específicos de carteiras, a menos que receba uma ordem judicial ou uma instrução formal das autoridades de aplicação da lei, a empresa não

CryptoCity11h atrás

Atacante explorando vulnerabilidade do Polkadot via ponte transfere $269K para o Tornado Cash

Em 15 de abril, a Arkham informou que o atacante que explorou uma vulnerabilidade do Bridged Polkadot transferiu cerca de US$ 269.000 em fundos roubados para a Tornado Cash, complicando o rastreamento de ativos.

GateNews12h atrás

Desenvolvedores do Bitcoin Propõem o BIP 361 para Se Proteger Contra Ameaças da Computação Quântica

Os desenvolvedores do Bitcoin propuseram o BIP 361 para proteger a rede contra riscos de computadores quânticos, congelando endereços vulneráveis. A proposta inclui um plano em fases para fazer a transição dos usuários para carteiras resistentes a ataques quânticos, mas ela gerou debate sobre controle do usuário e segurança.

GateNews12h atrás

Hackers exploram plugin do Obsidian para espalhar o Trojan PHANTOMPULSE com C2 baseado em blockchain

Os Laboratórios de Segurança do Elastic revelaram que agentes de ameaças se passaram por empresas de capital de risco no LinkedIn e no Telegram para implantar um RAT do Windows chamado PHANTOMPULSE, usando cofres de anotações do Obsidian para os ataques, o que o Elastic Defend conseguiu bloquear com sucesso.

GateNews13h atrás
Comentário
0/400
Sem comentários