Resolv Labs знищила 36.73 мільйона USR стейблкоїнів, що перебували в руках нападника, через оновлення контракту 6 квітня 2026 року, після експлойту в березні, коли скомпрометований ключ дав нападнику змогу карбувати 80 мільйонів незабезпечених токенів USR із менш ніж $200,000 у початковому забезпеченні та скинути приблизно 34 мільйони USR за 11,409 ETH (вартістю приблизно $24.5 мільйона).
Інцидент залишив протокол із оцінкою чистих втрат приблизно $34 мільйони, попри те, що Resolv Labs стверджує, ніби її пул забезпечення залишається незушкодженим.
Експлойт виник через критичний збій у процесі карбування USR у Resolv. Один нападник, використовуючи скомпрометований сервісний ключ у двоетапному офчейн-процесі карбування, зміг згенерувати 80 мільйонів незабезпечених токенів USR. Далі нападник скинув приблизно 34 мільйони USR на різних майданчиках ліквідності DeFi, вилучивши близько 11,409 ETH (вартістю приблизно $24.5 мільйона). Згодом залишені в нападника USR Resolv Labs знищила через оновлення контракту, вилучивши загалом близько 46 мільйонів USR з адреси нападника.
Інцидент спричинив те, що USR втратив прив’язку, різко впавши аж до $0.14, перш ніж частково відскочити в діапазон $0.23–$0.27. Фірми з аналізу на ланцюжку оцінили прибутки нападника між $23 мільйонами та $25 мільйонами, оскільки токен де-пейгнувся на Curve та інших пулах ліквідності.
Приблизно за одну годину до оголошення Resolv Labs виконала оновлення контракту, яке знищило 36.73 мільйона USR, що перебували на адресі нападника. Команда прибрала загалом близько 46 мільйонів USR з адреси нападника завдяки цьому оновленню. Однак вилучена в ETH вже вартість—приблизно 11,409 ETH (вартістю близько $24.48 мільйона)—залишається на адресі 0x8ED…81C, через що протокол зазнає реального економічного удару приблизно в $34 мільйони.
У своєму постмортемі Resolv Labs підкреслила, що її пул забезпечення “залишається незушкодженим” попри карбування 80 мільйонів USR, спричинене експлойтом. Водночас постачальники ліквідності та користувачі з левереджем у межах інтегрованих протоколів поглинули цінове прослизання та змусили виконати вимушені розпродажі. Протокол призупинив роботу після експлойту та розгорнув план відновлення.
Експлойт USR став прикладом провалів у керуванні ключами в DeFi, викликавши паралелі з іншими нещодавніми збоями в стейблкоїнах і зараженням на ринку кредитування. Chainalysis описала інцидент як випадок, коли нападник зміг карбувати десятки мільйонів незабезпечених стейблкоїнів і вилучити приблизно $23 мільйони у вартості, підкресливши, як скомпрометований сервісний ключ у офчейн-процесі карбування може спричинити каскад системних втрат.
Епізод підкреслює, як привілейовані контроли можуть як сприяти, так і пом’якшувати катастрофічні збої в номінально децентралізованих системах. Для трейдерів і інвесторів цей інцидент відновлює давні запитання щодо того, чи можуть прибуткові стейблкоїни масштабуватися без внесення єдиних точок відмови. Протоколи DeFi з комбінованими стейблкоїнами тепер знову зазнають тиску, щоб посилити логіку карбування, ротацію ключів і ставитися до бекенд-інфраструктури з тією ж ретельністю, що й до аудитованих смартконтрактів.
Як стався експлойт Resolv Labs?
Нападник скомпрометував сервісний ключ у двоетапному офчейн-процесі карбування Resolv, що дозволило йому карбувати 80 мільйонів токенів USR без забезпечення з менш ніж $200,000 у початковому забезпеченні. Далі нападник скинув приблизно 34 мільйони USR за 11,409 ETH (близько $24.5 мільйона) ще до того, як Resolv спалила решту активів через оновлення контракту.
Який був фінансовий вплив експлойту?
Нападник вилучив приблизно 11,409 ETH, що відповідає приблизно $24.5 мільйона. Resolv Labs має оцінювані чисті втрати приблизно $34 мільйони, попри спалення 36.73 мільйона USR, які належали нападнику. Стейблкоїн USR де-пейгнувся, падаючи аж до $0.14, перш ніж частково відновитися.
Які заходи Resolv Labs вжила після експлойту?
Resolv Labs призупинила роботу, розгорнула план відновлення та використала оновлення контракту, щоб знищити 36.73 мільйона USR, що перебували в нападника. Команда прибрала приблизно 46 мільйонів USR з адреси нападника. Протокол заявив, що її пул забезпечення залишається незушкодженим попри експлойт.