$25million extraído. 80 millones de USR acuñados de la nada. Una moneda estable perdió su paridad a 2,5 centavos en 17 minutos.



El exploit de Resolv Labs es uno de los ataques de infraestructura más ejecutados clínicamente que DeFi ha visto en 2026 — y los detalles técnicos revelan exactamente por qué la gestión de claves fuera de cadena sigue siendo el vector de riesgo más grande sin resolver en las finanzas descentralizadas.

Lo que sucedió.

El atacante comprometió la infraestructura en la nube de Resolv y obtuvo acceso al entorno de Servicio de Gestión de Claves de AWS (KMS) de Resolv — donde se almacenaba la clave de firma privilegiada para la función SERVICE_ROLE. Desde allí, el camino fue directo: depositar 100,000 USDC en el contrato USR Counter a través de la función requestSwap, luego usar el SERVICE_ROLE comprometido para llamar a completeSwap() y establecer la cantidad de acuñación en 50 millones de USR en lugar de la cantidad proporcional que el depósito justificaba.

Esto se repitió. En total, aproximadamente 80 millones de USR fueron acuñados contra algunos cientos de miles de dólares en garantía. El atacante se movió inmediatamente al pool USR/USDC de Curve. La paridad de USR llegó a 2,5 centavos — 17 minutos después de que se ejecutara la primera acuñación.

El contagio.

USR y sus derivados envueltos — wstUSR y RLP — habían sido integrados en múltiples mercados de préstamos DeFi y bóvedas de rendimiento curadas. Cuando la paridad colapsó, esas integraciones se convirtieron en pasivos. Los protocolos que habían aceptado wstUSR como garantía se vieron repentinamente expuestos. Varias plataformas tuvieron que declarar su exposición y actualizar a los usuarios sobre el estado de sus fondos. Este es el mecanismo de amplificación que convierte un exploit de un solo protocolo en un evento de alcance sectorial.

La recuperación.

Resolv Labs anunció el 23 de marzo que está restaurando los reembolsos a los titulares anteriores al incidente. El protocolo se ha movido para abordar la vulnerabilidad. IoTeX, que sufrió un exploit de puente entre cadenas separado el 21 de febrero, abrió simultáneamente un portal de reclamaciones en vivo ofreciendo compensación del 100% a usuarios afectados.

El contexto más amplio.

El Q1 2026 ha visto más de $137 millones en pérdidas acumulativas de DeFi. El informe State of Onchain Security 2026 de Immunefi sitúa el hack criptográfico promedio en $25 millones — exactamente alineado con este incidente. El total de cinco años en 425 hacks rastreados ahora se sitúa en $11.9 mil millones. Críticamente: el 84% de los tokens afectados permanecen por debajo de los niveles previos al hack seis meses después de un exploit. El protocolo puede recuperarse. El registro de precios del token rara vez lo hace.

El incidente de Resolv no fue una vulnerabilidad de contrato inteligente en el sentido convencional — el código no estaba roto. La infraestructura fuera de cadena sí lo estaba. Esa distinción importa enormemente para cómo la industria piensa sobre el riesgo. Un contrato perfectamente auditado no significa nada si la clave de firma que lo controla vive en un entorno KMS en la nube que puede ser comprometido.

La lección estructural no ha cambiado desde el breach de Bybit: el riesgo de custodia y gestión de claves es la superficie de ataque dominante en criptografía. Descentraliza el contrato, luego deja las claves en AWS — y no has descentralizado nada que importe.

Mantente informado y opera con una plataforma con seguridad primero. Gate.com.

#ResolvLabsHitByExploitAttack #DeFiSecurity #Gate13thAnniversaryGlobalCelebration #GATEio
RESOLV-1,11%
DEFI4,63%
IN1,29%
WHY-2,12%
Ver originales
post-image
post-image
discoveryvip
#ResolvLabsHitByExploitAttack
El mundo de las finanzas descentralizadas (DeFi) ha sido sacudido por uno de los ciberataques más complejos de 2026. Resolv Labs, una entidad respetada entre los protocolos de rendimiento, se convirtió en objetivo de un sofisticado exploit de contrato inteligente. Este evento se registra no solo como una pérdida para un protocolo único, sino como un punto de inflexión donde los estándares de seguridad de DeFi están siendo fundamentalmente reexaminados.
​Anatomía del ataque: Manipulación de precios y explotación de arbitraje
​El ataque, que tuvo lugar en la mañana del 23 de marzo de 2026, aprovechó un error lógico dentro de los fondos de liquidez de Resolv Labs. Los ciberdelincuentes utilizaron "préstamos flash" para inyectar cantidades masivas de activos en el sistema, engañando exitosamente el mecanismo de oráculo de precios del protocolo.
​Método de ataque: El atacante explotó un desequilibrio de precios entre el activo nativo del protocolo y el mercado externo, creando un ciclo similar a "acuñación infinita".
​Cantidad de pérdida: Según datos preliminares, aproximadamente $18.5 millones en valor de activos digitales fueron transferidos desde los fondos de Resolv Labs a las carteras del atacante.
​Respuesta rápida: El equipo de Resolv Labs pausó todos los contratos inteligentes apenas 12 minutos después de detectar el ataque, previniendo un drenaje mucho mayor de fondos (un riesgo adicional de aproximadamente $40 millones).
​Estado actual y fondos de usuarios
​En una declaración oficial emitida por Resolv Labs, se señaló que el ataque solo afectó fondos de liquidez específicos (Bóvedas v2), mientras que el protocolo principal de staking permanece seguro.
​Fondo de seguros activado: El protocolo anunció que la "Reserva de seguridad", reservada para tales contingencias, será desplegada, y el 85% de las pérdidas incurridas por usuarios afectados será cubierto por este fondo.
​Apelación White Hat: El equipo se ha puesto en contacto con el atacante, emitiendo un llamado público para la devolución de fondos a cambio de una "recompensa por bug" del 10%.
​Reacción del mercado y crisis de confianza
​Tras la noticia, emergió una presión de venta significativa en los activos nativos de Resolv Labs. El precio del activo se desplomó un 35% dentro de la primera hora del ataque. Sin embargo, se observó una estabilización parcial cuando el equipo mantuvo una estrategia de comunicación transparente y confirmó que la mayoría de los fondos permanecían seguros.
​Lecciones para la seguridad de DeFi
​Este incidente prueba una vez más que incluso en 2026, las auditorías de contratos inteligentes por sí solas no son suficientes. Resolv Labs había sido auditado por dos firmas prestigiosas de ciberseguridad apenas tres meses antes del ataque. Los expertos ahora están destacando la necesidad de sistemas de monitoreo en cadena en tiempo real sobre auditorías estáticas.
​En conclusión: El exploit de Resolv Labs demuestra qué tan rápidamente está creciendo el ecosistema de DeFi, pero también qué tan sofisticadas se han vuelto las amenazas que enfrenta. Para los inversores, verificar los mecanismos de "parada de emergencia" y la cobertura de seguros de los protocolos que utilizan ya no es una opción—es una necesidad
repost-content-media
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • 1
  • Republicar
  • Compartir
Comentar
Añadir un comentario
Añadir un comentario
Crypto_Buzz_with_Alexvip
· 03-24 19:31
tu contenido es increíble, es raro ver este tipo de claridad, increíble
Ver originalesResponder0
  • Anclado