Vulnerabilidad de Resolv USR No Es Un Error - Es Una Característica

robot
Generación de resúmenes en curso

La explotación de USR por Resolv no es un “error” — sino que el sistema funciona exactamente como fue diseñado. Y eso es lo que realmente representa el mayor problema.

Cuando el “diseño” se convierte en una vulnerabilidad La forma en que se acuña USR es extremadamente simple: El usuario envía USDC al contrato Un servicio off-chain (que posee la clave privada con privilegios) decide cuántos USR acuñar El contrato inteligente solo verifica el mínimo, no hay máximo No hay límite en la proporción de colateral No hay límite máximo En otras palabras: la persona que tiene la clave dice cuántos acuñar y el sistema acuña esa cantidad Puedes enviar 1 USD… y en teoría aún así acuñar miles de millones de USR. Este diseño ha existido desde el principio. No es un error. No es un fallo de código. Es una suposición: 👉 “La clave nunca será comprometida.” Y luego ocurrió lo inevitable La clave fue comprometida. El escenario de ataque fue extremadamente “limpio”: El atacante depositó aproximadamente 200K USDC en 2 transacciones Usó la clave para acuñar 80 millones de USR sin colateral Vendiéndolos inmediatamente en DEX Obtuvo aproximadamente 23 millones de USD en valor ETH No fue necesario explotar lógica alguna. No fue necesario saltarse el contrato. Solo fue… usar los permisos correctos. Punto único de fallo — la pesadilla familiar Todo el sistema dependía de una sola clave privada: Sin multisig Sin timelock Sin límite de acuñación Sin verificar en cadena la proporción de colateral => Cuando la clave fue comprometida = se activó la máquina de imprimir dinero ilimitadamente Esto ya no es un problema técnico. Es un problema de arquitectura del sistema. “El código es la ley” — pero esta ley es demasiado peligrosa Lo más aterrador no es la pérdida de 23 millones de USD. Sino que: 👉 El contrato funcionó perfectamente 👉 No hay línea de código “incorrecta” 👉 No hay bugs que arreglar Pero el sistema colapsó. Esto revela una verdad que DeFi a menudo ignora: Un sistema no necesita bugs para fallar. Solo necesita un diseño equivocado del modelo de amenaza. Gran lección: No confiar en cosas que no están en la cadena Lo que le sucedió a USR es un recordatorio fuerte: Autoridad off-chain = riesgo no verificable Clave privada ≠ sin confianza “Mantendremos la clave segura” no es un modelo de seguridad Un sistema DeFi genuino debe tener: Límites claros en cadena (límite de acuñación, proporción de colateral) Multisig o control distribuido Timelock para acciones importantes Mecanismos de seguridad en caso de anomalías Conclusión USR no fue hackeado en el sentido tradicional. Simplemente fue utilizado exactamente como fue permitido. Y eso es lo que realmente preocupa: Cuando un sistema permite imprimir dinero ilimitado con una sola clave — no es una cuestión de “si” será explotado, sino de “cuándo”. En cripto, a veces lo más peligroso no son los bugs. Sino la confianza mal puesta.

ETH3,22%
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • Comentar
  • Republicar
  • Compartir
Comentar
Añadir un comentario
Añadir un comentario
Sin comentarios
  • Anclado