刚刚了解了几周前的 Resolv 事件,老实说,这真是一个令人清醒的提醒,显示了 DeFi 日益复杂可能成为其最大负担。



所以事情发生在3月22日。Resolv,一个经过18次安全审计的DeFi协议,被攻破了。但不是通过智能合约漏洞。相反,攻击者获得了他们存放特权签名密钥的AWS KMS环境的访问权限。从那里开始,攻击几乎变得令人尴尬地简单:他们铸造了8000万未抵押的USR稳定币,并在没人阻止之前提取了大约2500万美元的价值。

这些机制值得理解,因为它们揭示了一个根本的设计缺陷。Resolv的铸币流程并不完全在链上。当用户想要铸造USR时,他们会通过requestSwap存入USDC,然后由一个由私钥控制的链下服务授权实际的铸币数量,通过completeSwap。智能合约本身没有铸币的上限——它只验证签名是否有效。这就是漏洞所在。

攻击者在多个交易中存入了大约10万到20万美元的USDC。然后他们利用被攻破的签名密钥,在一次交易中授权铸造了5000万USR,接着在另一笔交易中铸造了3000万。两笔交易,8000万代币,几乎没有真正的抵押支持。从那里,他们转换成wstUSR(质押衍生品),换成其他稳定币,跨链到ETH,然后带着大约2400万美元的ETH和一些剩余仓位消失了。

令人震惊的是市场的反应。当这次事件发生时,USR价格暴跌80%——跌到0.20美元,然后恢复到大约0.56美元。协议不得不立即暂停所有操作。更重要的是:整个攻击只用了几分钟。等到有人发现异常时,损失已经造成。

这类事件应该促使我们重新思考DeFi基础设施。智能合约按设计正常工作。问题在于系统的安全假设过度依赖云基础设施和链下组件。当那一层被攻破时,链上代码就不再重要。你需要实时检测和自动响应机制——不是锦上添花,而是绝对必要。

文章提到监控系统本可以捕捉到这次攻击。如果有规则在铸币比例超过正常值1.5倍时触发警报,那两笔巨额交易会立即被标记。或者如果有自动暂停功能在检测到异常铸币事件时启动,协议就能在8000万代币进入市场之前止损。

这也是我一直强调的:假设会发生突破。假设密钥会被攻破。假设基础设施会失败。问题不在于“是否”,而在于“何时”。当它发生时,你需要比攻击者更快地检测和响应的机制。Resolv有审计,有标准的安全措施,但缺少那层实时防御,可能就是区别在于事件被控制住还是造成2500万美元损失的关键。
RESOLV3.26%
ETH-2.44%
查看原文
此页面可能包含第三方内容,仅供参考(非陈述/保证),不应被视为 Gate 认可其观点表述,也不得被视为财务或专业建议。详见声明
  • 赞赏
  • 评论
  • 转发
  • 分享
评论
请输入评论内容
请输入评论内容
暂无评论