Resolv Serangan Peretas: Bagaimana Kebocoran Satu Kunci Mengakibatkan Pencetakan Ilegal 23 Juta Dolar

Ditulis oleh: Chainalysis

Diterjemahkan oleh: AididiaoJP, Foresight News

22 Maret 2026, Resolv DeFi Protocol menjadi contoh terbaru yang menunjukkan betapa cepatnya krisis dapat terjadi di bidang DeFi ketika asumsi keamanan gagal. Dalam beberapa menit saja, seorang penyerang mencetak puluhan juta USR stablecoin Resolv yang tidak didukung jaminan, dan menarik sekitar 25 juta dolar nilai aset dari sana, menyebabkan harga USR terlepas secara drastis, dan protokol terpaksa dihentikan.

Sekilas, ini tampaknya adalah kasus kerentanan kontrak pintar. Namun kenyataannya tidak demikian. Cara kerja kode terkait sepenuhnya sesuai dengan desainnya.

Sebenarnya, ini adalah insiden yang disebabkan oleh kepercayaan berlebihan terhadap infrastruktur off-chain. Seiring sistem DeFi menjadi semakin kompleks dan semakin bergantung pada layanan eksternal, kunci privilese, dan infrastruktur cloud, permukaan serangannya jauh melampaui blockchain itu sendiri.

Artikel ini akan mengulas proses kejadian dan dampaknya, serta membahas lebih jauh: ketika komponen off-chain disusupi, satu-satunya garis pertahanan penting terakhir adalah mekanisme deteksi dan respons ancaman on-chain yang mampu bekerja secara real-time, yang dapat membedakan secara esensial antara kejadian yang terkendali dan eksploitasi kerentanan yang menyebabkan kerugian jutaan dolar.

Ringkasan Kejadian

Penyerang pertama-tama menyetor dana dalam jumlah kecil (sekitar 100.000 hingga 200.000 dolar USDC) dan berinteraksi dengan sistem pencetakan USR dari Resolv. Dalam kondisi normal, setelah pengguna menyetor USDC, mereka akan mendapatkan USR yang setara. Tetapi dalam kejadian ini, penyerang berhasil mencetak sekitar 80 juta USR, jauh melebihi jumlah yang seharusnya didukung oleh setoran mereka.

Kejadian ini terjadi karena proses persetujuan pencetakan bergantung pada layanan off-chain yang menggunakan satu kunci privat privilese untuk mengotorisasi jumlah pencetakan USR. Namun, kontrak pintar terkait sendiri tidak menetapkan batas atas jumlah pencetakan—hanya memeriksa keabsahan tanda tangan.

Setelah mencetak USR tanpa dukungan jaminan, penyerang dengan cepat mengubahnya menjadi versi staking, wstUSR, lalu secara bertahap menukarnya ke stablecoin lain dan akhirnya menarik ETH. Pada saat kejadian berakhir, penyerang telah memperoleh sekitar 25 juta dolar ETH. Banyak USR tanpa jaminan tiba-tiba masuk ke pasar, menyebabkan harga token tersebut jatuh sekitar 80%.

Setelah hasil kejadian ini jelas, berikutnya akan dianalisis bagaimana cacat desain pada proses pencetakan memungkinkan terjadinya serangan ini.

Proses Normal Pencetakan Token Resolv

Untuk memahami penyebab serangan ini, pertama-tama perlu memahami desain mekanisme pencetakan Resolv.

Ketika pengguna ingin mencetak token asli Resolv, USR, interaksi mereka bukanlah mekanisme on-chain yang sepenuhnya otonom, melainkan melalui proses off-chain yang terdiri dari dua langkah:

requestSwap — Pengguna menyetor USDC ke kontrak USR Counter dan mengajukan permintaan pencetakan.

completeSwap — Layanan off-chain yang dikendalikan oleh kunci privat SERVICE_ROLE melakukan peninjauan permintaan tersebut dan melalui callback kontrak menentukan jumlah USR yang akan dicetak.

Pada tingkat kontrak, hanya ditetapkan jumlah minimum USR yang dapat dicetak, tanpa batas atas. Tidak ada pemeriksaan di on-chain terhadap rasio jumlah jaminan yang disetor dan jumlah USR yang dicetak, maupun integrasi oracle harga, batas total pasokan, atau rasio pencetakan maksimum. Dengan kata lain, setiap jumlah yang ditandatangani oleh kunci tersebut dapat dieksekusi untuk dicetak.

Rincian Langkah Serangan

Langkah 1: Mendapatkan akses ke lingkungan AWS KMS Resolv

Penyerang berhasil mengakses infrastruktur cloud Resolv dengan meretas layanan cloud mereka, memperoleh akses ke lingkungan AWS KMS yang menyimpan kunci tanda tangan privilese protokol. Setelah menguasai kontrol atas KMS, penyerang dapat menggunakan kunci pencetakan Resolv untuk mengotorisasi operasi pencetakan apa pun yang mereka inginkan.

Langkah 2: Mencetak token USR

Setelah mendapatkan kunci tanda tangan, penyerang melakukan dua permintaan swap, masing-masing dengan dana kecil USDC, total sekitar 100.000 hingga 200.000 dolar, tersebar dalam beberapa transaksi. Kemudian, mereka menggunakan kunci SERVICE_ROLE untuk memanggil fungsi completeSwap dan mengisi jumlah output yang dibuat secara palsu, sehingga dalam modal USDC yang kecil, mereka mengotorisasi pencetakan puluhan juta USR.

Dua transaksi utama yang terdeteksi di on-chain adalah:

Pencetakan 50 juta USR

Pencetakan 30 juta USR

Total pencetakan mencapai 80 juta USR, senilai sekitar 25 juta dolar.

Langkah 3: Menggunakan wstUSR untuk menghindari batasan likuiditas

Penyerang kemudian mengubah USR menjadi wstUSR, token derivatif yang mewakili bagian dari pool staking. Nilainya tidak tetap rasio dengan USR. Dengan mengonversi dana ke wstUSR, mereka menghindari dampak langsung ke pasar USR dan memindahkan posisi ke bentuk aset yang lebih likuid dan lebih mudah dipertukarkan.

Langkah 4: Melakukan penarikan dan keluar

Berdasarkan wstUSR yang dimiliki, penyerang menukarnya ke stablecoin, lalu ke ETH, dan menggunakan berbagai pool likuiditas di decentralized exchange serta jembatan lintas rantai untuk memindahkan dana, memaksimalkan jumlah yang ditarik dan meningkatkan kesulitan pelacakan dana.

Hingga saat penulisan ini, alamat penyerang masih memegang:

Sekitar 11.400 ETH (nilai sekitar 24 juta dolar)

Sekitar 20 juta wstUSR (dengan harga setelah terlepas, sekitar 130.000 dolar)

Dampak terhadap Pemegang USR

Kejadian ini secara langsung dan serius mempengaruhi pemegang USR.

80 juta USR tanpa jaminan yang baru dicetak secara bertahap masuk ke pool likuiditas di bursa terdesentralisasi. Dengan peningkatan pasokan yang cepat, harga USR terhadap dolar AS runtuh secara cepat. Token ini sempat jatuh ke 0,20 dolar, penurunan sekitar 80%, dan kemudian pulih sedikit dalam beberapa jam ke sekitar 0,56 dolar.

Setelah kejadian, Resolv Labs mengeluarkan pernyataan, menghentikan semua fungsi protokol untuk mencegah kerugian lebih lanjut, dan memulai penyelidikan terhadap insiden peretasan ini. Mengingat penyerang masih berusaha mencetak lebih banyak USR, tindakan cepat untuk mencegah kerugian yang lebih besar sangat penting, dan ini menegaskan pentingnya respons cepat terhadap serangan semacam ini.

Prinsip Keamanan yang Sehat Harus Berdasarkan “Asumsi bahwa Celah Akan Muncul”

Meskipun Resolv telah menerapkan semua langkah keamanan standar dan menyelesaikan hingga 18 audit keamanan, serangan hacker ini secara esensial adalah cerita sederhana: penyerang mendapatkan kunci, menggunakan kunci tersebut untuk mencetak aset secara ilegal, dan sebelum pihak terkait menyadari, mereka telah mengubah aset ilegal tersebut menjadi uang.

Namun, dari sudut pandang yang lebih dalam, kejadian ini mengungkapkan bagaimana protokol DeFi mewarisi asumsi keamanan dan risiko potensial dari infrastruktur off-chain yang mereka andalkan. Cara kerja dan desain kontrak pintar di on-chain sepenuhnya konsisten, tetapi keseluruhan sistem dan infrastruktur off-chain yang disusupi gagal memenuhi standar keamanan yang diperlukan.

Dalam situasi di mana eksploitasi kerentanan dapat diselesaikan dalam hitungan menit dan kerugian muncul begitu saja, mekanisme pemantauan dan respons otomatis secara real-time bukan lagi pelengkap, melainkan kebutuhan mutlak sebagai perlindungan utama.

Studi Kasus Pencegahan Hexagate

Serangan yang dialami Resolv menunjukkan pentingnya mekanisme pemantauan on-chain secara real-time. Jika menggunakan Chainalysis Hexagate, dua metode deteksi berikut dapat berperan:

Skenario 1: Memantau kejadian pencetakan yang tidak normal

Dengan mengonfigurasi Hexagate, dapat dipantau perilaku panggilan fungsi completeSwap, terutama untuk mengidentifikasi ketidakseimbangan serius antara jumlah USR yang dicetak dan jumlah jaminan yang disetor.

Misalnya, penyetoran USDC sebesar 10.000 dolar AS namun mengotorisasi pencetakan 50 juta USR, rasio yang jauh di luar batas normal pengguna. Aturan alarm dapat disetel agar memicu peringatan saat rasio pencetakan melebihi 1,5 kali dari nilai normal, sehingga transaksi utama tersebut dapat langsung dikenali.

Fitur pemantauan kustom Hexagate dapat secara otomatis memicu respons jika mendeteksi perilaku pencetakan yang tidak wajar sesuai logika Resolv.

Skenario 2: Menggunakan GateSigner dan fungsi kustom untuk mengendalikan event kontrak penting

Penyerang harus menjalankan proses requestSwap dan completeSwap secara berurutan, dan setiap tahap akan menghasilkan event di on-chain. Dengan menggabungkan fitur GateSigner dan pemantauan event kontrak, dapat dikonfigurasi agar saat mendeteksi event mint yang tidak normal, otomatis kontrak dihentikan, sehingga mencegah dana sebesar 80 juta USR masuk pasar publik sebelum sempat diambil alih.

RESOLV-6,03%
ETH4,99%
Lihat Asli
Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
  • Hadiah
  • Komentar
  • Posting ulang
  • Bagikan
Komentar
Tambahkan komentar
Tambahkan komentar
Tidak ada komentar
  • Sematkan