
Resolv 黑客攻擊:一枚密鑰洩露如何導致 2300 萬美元被非法鑄造
TechFlow Selected深潮精選

Resolv 黑客攻擊:一枚密鑰洩露如何導致 2300 萬美元被非法鑄造
隨著 DeFi 系統日趨複雜,並日益依賴外部服務、特權密鑰及雲基礎設施。
撰文:Chainalysis
編譯:AididiaoJP,Foresight News
2026 年 3 月 22 日,Resolv DeFi 協議成為最新一例,展示了當安全假設失效時,DeFi 領域可能以多快的速度陷入危機。在短短几分鐘內,一名攻擊者鑄造了數千萬枚缺乏抵押支撐的 Resolv 穩定幣 USR,並從中提取了約 2500 萬美元的價值,導致 USR 價格急劇脫鉤,協議被迫停止運行。
乍看之下,這似乎又是一起智能合約漏洞事件。然而事實並非如此。相關代碼的運行方式與其設計完全一致。
實際上,這是一起對鏈下基礎設施過度信任所引發的事故。隨著 DeFi 系統日趨複雜,並日益依賴外部服務、特權密鑰及雲基礎設施,其攻擊面已遠遠超出區塊鏈本身的範疇。
本文將對事件的經過及其影響進行梳理,並進一步探討:當鏈下組件遭到入侵時,唯有具備實時能力的鏈上威脅檢測與響應機制,才能作為至關重要的最後一道防線,在可控事件與造成數百萬美元損失的漏洞利用之間做出本質區別。
事件概要
攻擊者首先存入了一筆金額較小的資金(約 10 萬至 20 萬美元的 USDC),並以此與 Resolv 的 USR 穩定幣鑄造系統進行交互。在正常情況下,用戶存入 USDC 後,將獲得等值的 USR。但在本次事件中,攻擊者成功鑄造了約 8000 萬枚 USR 代幣,遠超其存款所對應的合理額度。
該情況之所以發生,是因為鑄造審批環節依賴於一個鏈下服務,該服務使用一枚特權私鑰對 USR 的鑄造數量進行授權。然而,相關的智能合約本身並未對鑄造數量設定任何上限——其僅對簽名的有效性進行校驗。
在鑄造出無抵押支撐的 USR 之後,攻擊者迅速將其轉換為質押版本 wstUSR,隨後逐步兌換為其他穩定幣,並最終提取為 ETH。截至攻擊完成時,攻擊者已獲利約 2500 萬美元的 ETH。大量無抵押 USR 突然湧入市場,導致該代幣價格下跌約 80%。
在明確事件結果之後,下文將進一步分析鑄造環節的設計缺陷如何為此次攻擊提供了條件。
Resolv 代幣鑄造的正常流程
要理解此次攻擊的成因,首先需要了解 Resolv 的鑄造機制設計。
當用戶希望鑄造 Resolv 的原生代幣 USR 時,其交互對象並非一個完全自治的鏈上機制,而是需要經過一個包含兩個步驟的鏈下流程:
requestSwap —— 用戶將 USDC 存入 USR Counter 合約,併發起鑄造請求。
completeSwap —— 一個由名為 SERVICE_ROLE 的特權私鑰控制的鏈下服務對該請求進行審核,並通過回調合約的方式確定最終的 USR 鑄造數量。
合約層面僅規定了 USR 產出的最低數量,但未設定任何上限。鏈上既未對抵押品存入數量與 USR 鑄造數量之間的比率進行校驗,也未集成價格預言機、總量上限或最大鑄造比例等限制機制。換言之,凡經由該密鑰簽署的數量,均可被執行鑄造。
攻擊步驟詳解
第一步:獲取 Resolv AWS KMS 環境的訪問權限
攻擊者通過入侵 Resolv 的雲基礎設施,成功獲取了對 Resolv 所使用的 AWS 密鑰管理服務環境的訪問權限,該環境中存儲著協議的特權簽名密鑰。在掌握 KMS 環境的控制權後,攻擊者可以利用 Resolv 自身的鑄造密鑰,對其所需的任意鑄造操作進行授權。
第二步:鑄造 USR 代幣
在獲得簽名密鑰後,攻擊者發起了兩次 swap 請求,每次均以較小金額的 USDC 存款作為資金支持,合計金額約 10 萬至 20 萬美元,分散在多筆交易之中。隨後,攻擊者使用 SERVICE_ROLE 密鑰調用 completeSwap 函數,並填寫了虛增的產出數量,從而在僅投入少量 USDC 的情況下,授權鑄造了數千萬枚 USR。
鏈上已識別出兩筆主要交易:
- 5000 萬 USR 鑄造交易
- 3000 萬 USR 鑄造交易
上述交易合計鑄造了 8000 萬枚 USR 代幣,價值約 2500 萬美元。
第三步:通過 wstUSR 規避流動性約束
攻擊者隨後將 USR 轉換為 wstUSR。wstUSR 是一種代表質押池份額的衍生代幣,其價值不與 USR 保持固定比例。通過將資金轉換為 wstUSR,攻擊者避免了直接衝擊 USR 市場,而是將頭寸轉移至一種流動性相對較低但更具可替代性的資產形式。
第四步:套現離場
在持有 wstUSR 的基礎上,攻擊者進一步將其兌換為穩定幣,隨後再兌換為 ETH,並藉助多個去中心化交易所流動性池及跨鏈橋進行資金轉移,以最大化提取金額並增加資金追蹤難度。
截至本文撰寫時,攻擊者地址中仍持有:
- 約 11,400 ETH(價值約 2400 萬美元)
- 約 2000 萬 wstUSR(按脫鉤後價格計算,價值約 130 萬美元)
對 USR 持有人的影響
此次事件對 USR 持有者造成了直接且嚴重的衝擊。
新鑄造的 8000 萬枚無抵押 USR 代幣陸續進入去中心化交易所的流動性池。隨著供應量急劇增加,USR 與美元的錨定價格迅速崩潰。該代幣一度跌至 0.20 美元,跌幅達 80%,隨後在數小時內有所回升,至約 0.56 美元。
事件發生後,Resolv Labs 發佈聲明,暫停了協議的所有功能,以防止進一步損失,並著手對入侵事件進行調查。考慮到攻擊者仍在嘗試鑄造更多 USR,及時採取行動以防止損失擴大的緊迫性不言而喻,這也凸顯了對此類攻擊做出快速響應的極端重要性。
健全的安全理念應基於「假設必然出現漏洞」
儘管 Resolv 已實施了全部常規安全措施,並完成了多達 18 次安全審計,但此次黑客攻擊從某種角度看,本質上是一個簡潔的故事:攻擊者獲取了密鑰,利用該密鑰非法鑄造資產,並在相關方察覺之前將非法資產變現。
然而從更深層次來看,這一事件揭示了 DeFi 協議如何承襲其所依賴的鏈下基礎設施中的安全假設與潛在風險。鏈上智能合約的運行與設計完全一致,而系統整體的設計以及被入侵的鏈下基礎設施則未能達到相應的安全標準。
在各類漏洞利用事件往往在幾分鐘內即可完成、一旦損失顯現便無暇採取被動應對的當下,實時監控與自動化響應機制已不再是可有可無的補充,而是不可或缺的必要保障。
Hexagate 預防案例分析
Resolv 所經歷的黑客攻擊,充分說明了實時鏈上監控機制設計用於檢測的場景。若採用 Chainalysis Hexagate,以下兩種具體的檢測方式本可發揮作用:
方案一:對異常鑄造事件進行監控
通過配置 Hexagate 等監控系統,可以對 completeSwap 函數的調用行為進行監測,重點識別鑄造的 USR 數量與存入的抵押品數量之間嚴重不成比例的情況。
一筆金額為 10 萬美元的 USDC 存款,卻授權鑄造 5000 萬 USR,這種異常比例遠超任何正常用戶的操作範圍。針對該函數調用模式設定告警規則,例如當鑄造比例超出正常值 1.5 倍時觸發警報,即可在第一時間標記出上述兩筆主要交易。
Hexagate 的自定義監控機制本可在檢測到利用 Resolv 鑄造邏輯的異常行為時,觸發自動化響應。
方案二:結合 GateSigner 與自定義功能,對關鍵合約事件進行管控
攻擊者必須依次執行 requestSwap 與 completeSwap 流程,而該流程的每個階段均會生成鏈上事件。Hexagate 的 GateSigner 功能與合約事件監控相結合,本可配置為在檢測到異常的 Mint 事件時,自動觸發合約暫停,從而在 8000 萬 USR 中任何資金進入公開市場之前予以阻斷。
歡迎加入深潮 TechFlow 官方社群
Telegram 訂閱群:https://t.me/TechFlowDaily
Twitter 官方帳號:https://x.com/TechFlowPost
Twitter 英文帳號:https://x.com/BlockFlow_News














