Para além do Resolv ser pirateado, este tipo de vulnerabilidade DeFi ocorreu quatro vezes

RESOLV-4,47%
DEFI-14,69%
FLUID2,83%
MORPHO5,62%

Título original: DeFi Has Seen Resolv’s $25M USR Exploit Many Times Before

Autor original: Camila Russo, The Defiant

Tradução: Deep潮 TechFlow

Numa manhã de domingo tranquila, alguém conseguiu transformar 100 mil dólares em 25 milhões de dólares em cerca de 17 minutos.

O alvo era o protocolo de stablecoins de rendimento Resolv. Antes de Resolv suspender o contrato, a stablecoin atrelada ao dólar USR caiu para alguns cêntimos. Até ao momento da redação, o USR ainda está gravemente desancorado, com um preço de negociação de cerca de 0,25 dólares, tendo registado uma queda superior a 70% nesta semana.

O impacto vai muito além do próprio Resolv. Fluid/Instadapp absorveram mais de 10 milhões de dólares em dívidas ruins num único dia, ao mesmo tempo que tiveram uma saída líquida superior a 300 milhões de dólares, o maior registo de saída diária da sua história. 15 cofres Morpho foram afetados. Euler, Venus, Lista DAO e Inverse Finance suspenderam os mercados relacionados com USR.

O mecanismo que levou à propagação desta vulnerabilidade — que consiste em definir o preço da stablecoin desancorada em 1 dólar no mercado de empréstimos — não é novo. Nos últimos 14 meses, esta situação ocorreu pelo menos quatro vezes.

Como funciona a vulnerabilidade

A emissão do USR segue um processo off-chain de duas etapas: o utilizador deposita USDC através da função requestSwap, e uma chave de assinatura off-chain com privilégios, SERVICE_ROLE, assina a transação para determinar finalmente a quantidade de USR emitida através do completeSwap.

O contrato tem um limite mínimo de emissão, mas não tem limite máximo. O detentor da chave assina o que o contrato executa.

O atacante obteve acesso à chave através do serviço de gestão de chaves AWS do Resolv. Submeteu duas depósitos de USDC, totalizando cerca de 100 a 200 mil dólares, e usou a chave roubada para autorizar a emissão de 80 milhões de USR como recompensa. Dados na blockchain mostram duas transações de emissão de 50 milhões e 30 milhões de USR, ambas concluídas em poucos minutos.

「A vulnerabilidade do USR no Resolv não é um bug — é uma funcionalidade que funciona como foi projetado. Essa é a verdadeira questão」, afirmou Vadim (@zacodil), analista na blockchain.

A SERVICE_ROLE é uma conta externa comum, não uma multi-assinatura. A chave de administração tem proteção multi-assinatura, mas a chave de emissão não.

「O Resolv passou por 18 auditorias,」 disse Vadim, 「uma delas chamava-se directamente ‘Falta de limite’.」

O atacante saiu de forma organizada: primeiro converteu o USR emitido em wstUSR (uma versão tokenizada de staking) para mitigar o impacto no mercado, depois trocou-o por ETH através de Curve, Uniswap e KyberSwap. A carteira do atacante possui cerca de 11.400 ETH (aproximadamente 24 milhões de dólares). Os ETH e BTC que suportam todo o sistema permanecem intactos, mesmo com o colapso do stablecoin.

Como a infeção se espalha

A vulnerabilidade do Resolv resulta na combinação de dois eventos. O primeiro é a falha na emissão, o segundo é a falha no mercado de empréstimos em cadeia.

Quando o USR e o wstUSR entram em colapso, todos os mercados de empréstimo que os aceitam como garantia enfrentam o mesmo problema: os seus oráculos continuam a valorizar o wstUSR perto de 1 dólar.

O fundador da Chaos Labs, Omer Goldberg, documentou este mecanismo. A sua principal descoberta foi: 「O oráculo é codificado de forma rígida, por isso nunca foi reprecificado. O wstUSR está marcado a 1,13 dólares, mas no mercado secundário é negociado a cerca de 0,63 dólares」.

Os traders compram wstUSR a preços baixos no mercado aberto, e depois, usando o oráculo a 1,13 dólares, colocam-no como garantia no Morpho ou Fluid, emprestando USDC e saindo de cena.

Na Fluid, a equipa conseguiu levantar um empréstimo de curto prazo para cobrir 100% das dívidas ruins, prometendo reembolsar todos os utilizadores na totalidade. No Morpho, o cofundador Paul Frambot afirmou que cerca de 15 cofres têm exposições significativas, todos com estratégias de garantias de alto risco e de cauda longa.

O conhecido curador Gauntlet afirmou: 「A exposição de alguns cofres de alto rendimento é limitada.」

Por outro lado, a D2 Finance refutou essa afirmação, publicando dados na blockchain que mostram que o cofre principal da Gauntlet, o “USDC Core”, alocou 4,95 milhões de dólares ao mercado wstUSR/USDC. Goldberg acrescentou que o cofre da Gauntlet representa 98% da liquidez de empréstimo nesse mercado.

Na resposta escrita ao The Defiant, Frambot afirmou: 「Estamos a estudar formas de apresentar de forma mais abrangente os diferentes riscos. Mas não achamos que o problema principal seja a falta de marcação.」

Frambot acrescentou: 「Morpho é independente de oráculos, o que significa que permite aos curadores escolherem qualquer oráculo que considerem mais adequado para cada mercado. Morpho é uma infraestrutura aberta e sem permissões, cujo design delega a gestão de risco aos curadores.」

「É difícil impor limites objetivos em todos os cenários,」 disse Frambot, 「e impor restrições ao nível do protocolo também pode dificultar a implementação de estratégias legítimas.」

Embora o protocolo subjacente deixe a gestão de risco aos curadores, alguns na indústria acreditam que estes não estão a cumprir o seu papel.

「Acredito que há uma falha no design da indústria de curadores, porque na prática, nenhuma curadoria verdadeira acontece」, afirmou Marc Zeller na X.

Até ao momento, nem a Resolv, nem a Gauntlet, nem a Fluid responderam aos pedidos de comentário do The Defiant.

Um padrão de falhas recorrentes

Este não é um ataque novo. Em janeiro de 2025, o USD0++ do Usual Protocol foi codificado de forma rígida pelo curador MEV Capital na cofres Morpho como 1 dólar.

Depois, o Usual ajustou repentinamente o preço de recompra para 0,87 dólares, sem aviso prévio, deixando os credores presos no cofre do MEV Capital, cujo índice de utilização disparou para 100%.

Em novembro de 2025, o xUSD do Stream Finance entrou em colapso, após o curador ter roteado depósitos de USDC numa cadeia de empréstimos alavancados suportados por esse stablecoin sintético, e quando o oráculo recusou-se a atualizar, cerca de 285 milhões a 700 milhões de dólares em ativos ficaram em risco na Morpho, Euler e Silo.

Em outubro e novembro de 2025, a Moonwell enfrentou duas falhas de oráculo consecutivas, gerando mais de 5 milhões de dólares em dívidas ruins.

O que tudo isto significa para o modelo de curadores

A arquitetura do Morpho delega todas as decisões de risco a terceiros, os “curadores”, que criam cofres, escolhem garantias, definem rácios de empréstimo e selecionam oráculos. Esta teoria sustenta que entidades profissionais têm maior conhecimento especializado, e que a concorrência melhora a gestão de risco, enquanto o protocolo apenas executa as regras.

No entanto, os curadores dependem de retornos para cobrar taxas, o que cria um incentivo para aceitar garantias de maior risco e maior retorno, como stablecoins de rendimento. Quando estas stablecoins desancorarem, as perdas ficam a cargo dos depositantes, não dos curadores.

No incidente do Resolv, alguns bots automatizados de curadores continuaram a injectar fundos nos cofres afetados horas após a descoberta da vulnerabilidade, agravando as perdas.

A razão para usar oráculos codificados de forma rígida para stablecoins de rendimento é evitar que flutuações de curto prazo disparem liquidações desnecessárias. Mas essa proteção só funciona enquanto a stablecoin se mantém estável.

A Chainalysis, uma entidade de análise na blockchain, afirmou numa análise pós-evento que é necessário ter capacidade de deteção em tempo real na cadeia.

「Os contratos inteligentes na cadeia estão a funcionar normalmente. O problema está no design mais amplo do sistema e na infraestrutura off-chain」, afirmou a entidade de análise.

Link para o artigo original

Clique para conhecer as oportunidades de emprego na BlockBeats

Junte-se à comunidade oficial da BlockBeats:

Grupo Telegram de subscrição: https://t.me/theblockbeats

Grupo de Telegram: https://t.me/BlockBeats_App

Conta oficial no Twitter: https://twitter.com/BlockBeatsAsia

Isenção de responsabilidade: As informações contidas nesta página podem ser provenientes de terceiros e não representam os pontos de vista ou opiniões da Gate. O conteúdo apresentado nesta página é apenas para referência e não constitui qualquer aconselhamento financeiro, de investimento ou jurídico. A Gate não garante a exatidão ou o carácter exaustivo das informações e não poderá ser responsabilizada por quaisquer perdas resultantes da utilização destas informações. Os investimentos em ativos virtuais implicam riscos elevados e estão sujeitos a uma volatilidade de preços significativa. Pode perder todo o seu capital investido. Compreenda plenamente os riscos relevantes e tome decisões prudentes com base na sua própria situação financeira e tolerância ao risco. Para mais informações, consulte a Isenção de responsabilidade.

Related Articles

O assalto mais disparatado do sector cripto? Um hacker cunha 1 000 milhões de USD em DOT, mas só rouba 230 000 USD

Os hackers exploraram uma vulnerabilidade da ponte cross-chain Hyperbridge para cunhar 1 000 000 000 de tokens Polkadot (DOT), com um valor nominal superior a 1190 milhões de dólares, mas devido à falta de liquidez, acabaram por só realizar cerca de 237 000 dólares. O ataque aconteceu porque o contrato inteligente não verificou corretamente as mensagens, permitindo que os hackers obtivessem com sucesso controlo administrativo e cunhassem tokens. O incidente destaca o papel crucial da liquidez do mercado no sucesso das operações de arbitragem.

CryptoCity6h atrás

Falsa aplicação Ledger Live rouba 9,5 milhões de dólares a partir de mais de 50 utilizadores em várias blockchains

Uma aplicação fraudulenta do Ledger Live na App Store da Apple roubou 9,5 milhões de dólares de mais de 50 utilizadores ao comprometer as informações das carteiras. O incidente, que envolve perdas significativas para investidores importantes, levanta preocupações sobre a segurança da App Store, suscitando discussões sobre um possível processo judicial contra a Apple.

GateNews7h atrás

Criticado por congelar demasiado devagar o USDC! O CEO da Circle: é preciso esperar sempre pela ordem do tribunal para congelar; recusa congelar por conta própria

O CEO da Circle, Jeremy Allaire, afirmou que, salvo se receber uma ordem judicial ou uma exigência por parte das autoridades de aplicação da lei, a empresa não irá congelar proactivamente endereços de carteiras. Mesmo perante controvérsias de branqueamento por parte de hackers e críticas da comunidade, a Circle continua a insistir em operar segundo os princípios do Estado de direito. Jeremy Allaire define o limite da execução coerciva da Circle ----------------------------- Com o mercado global de criptomoedas a viver uma fase de grande agitação, o CEO do emissor de stablecoins Circle, Jeremy Allaire, numa conferência de imprensa em Seul, na Coreia do Sul, apresentou uma posição clara sobre a mais sensível questão do mercado: o “congelamento de ativos”. Referiu que, embora a Circle tenha meios técnicos para congelar endereços de carteiras específicos, a menos que receba uma ordem judicial ou instruções formais das autoridades de aplicação da lei, a empresa não

CryptoCity9h atrás

Atacante Explora Vulnerabilidade de Polkadot Emparelhado e Transfere $269K para o Tornado Cash

A 15 de abril, a Arkham informou que o atacante que explorou uma vulnerabilidade do Bridged Polkadot transferiu cerca de 269.000 dólares em fundos roubados para o Tornado Cash, complicando o rastreio de ativos.

GateNews9h atrás

Os programadores do Bitcoin propõem o BIP 361 para se protegerem contra as ameaças da computação quântica

Os programadores do Bitcoin propuseram o BIP 361 para salvaguardar a rede contra os riscos dos computadores quânticos, congelando endereços vulneráveis. A proposta inclui um plano faseado para transferir os utilizadores para carteiras seguras contra o quântico, mas tem gerado debate sobre o controlo do utilizador e a segurança.

GateNews9h atrás

Hackers exploram o plugin Obsidian para distribuir o troiano PHANTOMPULSE com C2 baseado em blockchain

O Elastic Security Labs revelou que os agentes de ameaça se fizeram passar por empresas de capital de risco no LinkedIn e no Telegram para implementar um RAT do Windows chamado PHANTOMPULSE, usando cofres de notas do Obsidian para os ataques, algo que o Elastic Defend bloqueou com sucesso.

GateNews11h atrás
Comentar
0/400
Nenhum comentário