Dasar
Spot
Perdagangkan kripto dengan bebas
Perdagangan Margin
Perbesar keuntungan Anda dengan leverage
Konversi & Investasi Otomatis
0 Fees
Perdagangkan dalam ukuran berapa pun tanpa biaya dan tanpa slippage
ETF
Dapatkan eksposur ke posisi leverage dengan mudah
Perdagangan Pre-Market
Perdagangkan token baru sebelum listing
Futures
Akses ribuan kontrak perpetual
TradFi
Emas
Satu platform aset tradisional global
Opsi
Hot
Perdagangkan Opsi Vanilla ala Eropa
Akun Terpadu
Memaksimalkan efisiensi modal Anda
Perdagangan Demo
Pengantar tentang Perdagangan Futures
Bersiap untuk perdagangan futures Anda
Acara Futures
Gabung acara & dapatkan hadiah
Perdagangan Demo
Gunakan dana virtual untuk merasakan perdagangan bebas risiko
Peluncuran
CandyDrop
Koleksi permen untuk mendapatkan airdrop
Launchpool
Staking cepat, dapatkan token baru yang potensial
HODLer Airdrop
Pegang GT dan dapatkan airdrop besar secara gratis
Launchpad
Jadi yang pertama untuk proyek token besar berikutnya
Poin Alpha
Perdagangkan aset on-chain, raih airdrop
Poin Futures
Dapatkan poin futures dan klaim hadiah airdrop
Investasi
Simple Earn
Dapatkan bunga dengan token yang menganggur
Investasi Otomatis
Investasi otomatis secara teratur
Investasi Ganda
Keuntungan dari volatilitas pasar
Soft Staking
Dapatkan hadiah dengan staking fleksibel
Pinjaman Kripto
0 Fees
Menjaminkan satu kripto untuk meminjam kripto lainnya
Pusat Peminjaman
Hub Peminjaman Terpadu
Resolv Serangan Peretas: Bagaimana Kebocoran Satu Kunci Mengakibatkan Pencetakan Ilegal 23 Juta Dolar
Ditulis oleh: Chainalysis
Diterjemahkan oleh: AididiaoJP, Foresight News
22 Maret 2026, Resolv DeFi Protocol menjadi contoh terbaru yang menunjukkan betapa cepatnya krisis dapat terjadi di bidang DeFi ketika asumsi keamanan gagal. Dalam beberapa menit saja, seorang penyerang mencetak puluhan juta USR stablecoin Resolv yang tidak didukung jaminan, dan menarik sekitar 25 juta dolar nilai aset dari sana, menyebabkan harga USR terlepas secara drastis, dan protokol terpaksa dihentikan.
Sekilas, ini tampaknya adalah kasus kerentanan kontrak pintar. Namun kenyataannya tidak demikian. Cara kerja kode terkait sepenuhnya sesuai dengan desainnya.
Sebenarnya, ini adalah insiden yang disebabkan oleh kepercayaan berlebihan terhadap infrastruktur off-chain. Seiring sistem DeFi menjadi semakin kompleks dan semakin bergantung pada layanan eksternal, kunci privilese, dan infrastruktur cloud, permukaan serangannya jauh melampaui blockchain itu sendiri.
Artikel ini akan mengulas proses kejadian dan dampaknya, serta membahas lebih jauh: ketika komponen off-chain disusupi, satu-satunya garis pertahanan penting terakhir adalah mekanisme deteksi dan respons ancaman on-chain yang mampu bekerja secara real-time, yang dapat membedakan secara esensial antara kejadian yang terkendali dan eksploitasi kerentanan yang menyebabkan kerugian jutaan dolar.
Ringkasan Kejadian
Penyerang pertama-tama menyetor dana dalam jumlah kecil (sekitar 100.000 hingga 200.000 dolar USDC) dan berinteraksi dengan sistem pencetakan USR dari Resolv. Dalam kondisi normal, setelah pengguna menyetor USDC, mereka akan mendapatkan USR yang setara. Tetapi dalam kejadian ini, penyerang berhasil mencetak sekitar 80 juta USR, jauh melebihi jumlah yang seharusnya didukung oleh setoran mereka.
Kejadian ini terjadi karena proses persetujuan pencetakan bergantung pada layanan off-chain yang menggunakan satu kunci privat privilese untuk mengotorisasi jumlah pencetakan USR. Namun, kontrak pintar terkait sendiri tidak menetapkan batas atas jumlah pencetakan—hanya memeriksa keabsahan tanda tangan.
Setelah mencetak USR tanpa dukungan jaminan, penyerang dengan cepat mengubahnya menjadi versi staking, wstUSR, lalu secara bertahap menukarnya ke stablecoin lain dan akhirnya menarik ETH. Pada saat kejadian berakhir, penyerang telah memperoleh sekitar 25 juta dolar ETH. Banyak USR tanpa jaminan tiba-tiba masuk ke pasar, menyebabkan harga token tersebut jatuh sekitar 80%.
Setelah hasil kejadian ini jelas, berikutnya akan dianalisis bagaimana cacat desain pada proses pencetakan memungkinkan terjadinya serangan ini.
Proses Normal Pencetakan Token Resolv
Untuk memahami penyebab serangan ini, pertama-tama perlu memahami desain mekanisme pencetakan Resolv.
Ketika pengguna ingin mencetak token asli Resolv, USR, interaksi mereka bukanlah mekanisme on-chain yang sepenuhnya otonom, melainkan melalui proses off-chain yang terdiri dari dua langkah:
requestSwap — Pengguna menyetor USDC ke kontrak USR Counter dan mengajukan permintaan pencetakan.
completeSwap — Layanan off-chain yang dikendalikan oleh kunci privat SERVICE_ROLE melakukan peninjauan permintaan tersebut dan melalui callback kontrak menentukan jumlah USR yang akan dicetak.
Pada tingkat kontrak, hanya ditetapkan jumlah minimum USR yang dapat dicetak, tanpa batas atas. Tidak ada pemeriksaan di on-chain terhadap rasio jumlah jaminan yang disetor dan jumlah USR yang dicetak, maupun integrasi oracle harga, batas total pasokan, atau rasio pencetakan maksimum. Dengan kata lain, setiap jumlah yang ditandatangani oleh kunci tersebut dapat dieksekusi untuk dicetak.
Rincian Langkah Serangan
Langkah 1: Mendapatkan akses ke lingkungan AWS KMS Resolv
Penyerang berhasil mengakses infrastruktur cloud Resolv dengan meretas layanan cloud mereka, memperoleh akses ke lingkungan AWS KMS yang menyimpan kunci tanda tangan privilese protokol. Setelah menguasai kontrol atas KMS, penyerang dapat menggunakan kunci pencetakan Resolv untuk mengotorisasi operasi pencetakan apa pun yang mereka inginkan.
Langkah 2: Mencetak token USR
Setelah mendapatkan kunci tanda tangan, penyerang melakukan dua permintaan swap, masing-masing dengan dana kecil USDC, total sekitar 100.000 hingga 200.000 dolar, tersebar dalam beberapa transaksi. Kemudian, mereka menggunakan kunci SERVICE_ROLE untuk memanggil fungsi completeSwap dan mengisi jumlah output yang dibuat secara palsu, sehingga dalam modal USDC yang kecil, mereka mengotorisasi pencetakan puluhan juta USR.
Dua transaksi utama yang terdeteksi di on-chain adalah:
Pencetakan 50 juta USR
Pencetakan 30 juta USR
Total pencetakan mencapai 80 juta USR, senilai sekitar 25 juta dolar.
Langkah 3: Menggunakan wstUSR untuk menghindari batasan likuiditas
Penyerang kemudian mengubah USR menjadi wstUSR, token derivatif yang mewakili bagian dari pool staking. Nilainya tidak tetap rasio dengan USR. Dengan mengonversi dana ke wstUSR, mereka menghindari dampak langsung ke pasar USR dan memindahkan posisi ke bentuk aset yang lebih likuid dan lebih mudah dipertukarkan.
Langkah 4: Melakukan penarikan dan keluar
Berdasarkan wstUSR yang dimiliki, penyerang menukarnya ke stablecoin, lalu ke ETH, dan menggunakan berbagai pool likuiditas di decentralized exchange serta jembatan lintas rantai untuk memindahkan dana, memaksimalkan jumlah yang ditarik dan meningkatkan kesulitan pelacakan dana.
Hingga saat penulisan ini, alamat penyerang masih memegang:
Sekitar 11.400 ETH (nilai sekitar 24 juta dolar)
Sekitar 20 juta wstUSR (dengan harga setelah terlepas, sekitar 130.000 dolar)
Dampak terhadap Pemegang USR
Kejadian ini secara langsung dan serius mempengaruhi pemegang USR.
80 juta USR tanpa jaminan yang baru dicetak secara bertahap masuk ke pool likuiditas di bursa terdesentralisasi. Dengan peningkatan pasokan yang cepat, harga USR terhadap dolar AS runtuh secara cepat. Token ini sempat jatuh ke 0,20 dolar, penurunan sekitar 80%, dan kemudian pulih sedikit dalam beberapa jam ke sekitar 0,56 dolar.
Setelah kejadian, Resolv Labs mengeluarkan pernyataan, menghentikan semua fungsi protokol untuk mencegah kerugian lebih lanjut, dan memulai penyelidikan terhadap insiden peretasan ini. Mengingat penyerang masih berusaha mencetak lebih banyak USR, tindakan cepat untuk mencegah kerugian yang lebih besar sangat penting, dan ini menegaskan pentingnya respons cepat terhadap serangan semacam ini.
Prinsip Keamanan yang Sehat Harus Berdasarkan “Asumsi bahwa Celah Akan Muncul”
Meskipun Resolv telah menerapkan semua langkah keamanan standar dan menyelesaikan hingga 18 audit keamanan, serangan hacker ini secara esensial adalah cerita sederhana: penyerang mendapatkan kunci, menggunakan kunci tersebut untuk mencetak aset secara ilegal, dan sebelum pihak terkait menyadari, mereka telah mengubah aset ilegal tersebut menjadi uang.
Namun, dari sudut pandang yang lebih dalam, kejadian ini mengungkapkan bagaimana protokol DeFi mewarisi asumsi keamanan dan risiko potensial dari infrastruktur off-chain yang mereka andalkan. Cara kerja dan desain kontrak pintar di on-chain sepenuhnya konsisten, tetapi keseluruhan sistem dan infrastruktur off-chain yang disusupi gagal memenuhi standar keamanan yang diperlukan.
Dalam situasi di mana eksploitasi kerentanan dapat diselesaikan dalam hitungan menit dan kerugian muncul begitu saja, mekanisme pemantauan dan respons otomatis secara real-time bukan lagi pelengkap, melainkan kebutuhan mutlak sebagai perlindungan utama.
Studi Kasus Pencegahan Hexagate
Serangan yang dialami Resolv menunjukkan pentingnya mekanisme pemantauan on-chain secara real-time. Jika menggunakan Chainalysis Hexagate, dua metode deteksi berikut dapat berperan:
Skenario 1: Memantau kejadian pencetakan yang tidak normal
Dengan mengonfigurasi Hexagate, dapat dipantau perilaku panggilan fungsi completeSwap, terutama untuk mengidentifikasi ketidakseimbangan serius antara jumlah USR yang dicetak dan jumlah jaminan yang disetor.
Misalnya, penyetoran USDC sebesar 10.000 dolar AS namun mengotorisasi pencetakan 50 juta USR, rasio yang jauh di luar batas normal pengguna. Aturan alarm dapat disetel agar memicu peringatan saat rasio pencetakan melebihi 1,5 kali dari nilai normal, sehingga transaksi utama tersebut dapat langsung dikenali.
Fitur pemantauan kustom Hexagate dapat secara otomatis memicu respons jika mendeteksi perilaku pencetakan yang tidak wajar sesuai logika Resolv.
Skenario 2: Menggunakan GateSigner dan fungsi kustom untuk mengendalikan event kontrak penting
Penyerang harus menjalankan proses requestSwap dan completeSwap secara berurutan, dan setiap tahap akan menghasilkan event di on-chain. Dengan menggabungkan fitur GateSigner dan pemantauan event kontrak, dapat dikonfigurasi agar saat mendeteksi event mint yang tidak normal, otomatis kontrak dihentikan, sehingga mencegah dana sebesar 80 juta USR masuk pasar publik sebelum sempat diambil alih.