Resolv 協議黑客攻擊事件深度研究報告,誰是最後買單人?

CChainCatcher Research
核心摘要攻擊手法: 攻擊者僅用約10萬美元USDC,利用USR鑄幣函式中的關鍵漏洞——可能是預言機被操控、鏈下簽名者金鑰遭到洩露,或鑄幣請求與執行之間缺乏金額校驗——憑空鑄造了8000萬枚USR(價值約8000萬美元),隨後迅速兌換為真實資產。 套利路徑: 攻擊者將非法鑄造的USR分批拋售至Curve Finance等流動性池,導致USR價格最低跌至2.5美分,在脫錨混亂中累計套現約2500萬美元,隨後將套利所得轉換為ETH完成洗出。 損失分配: 根據Resolv雙層風險架構的設計邏輯,此次攻擊造成的抵押品缺口首先由RLP保險池持有人承擔(RLP價格將隨協議資產淨值下降),而USR持有人在協議暫停贖回前理論上受到保護;但Morpho等借貸協議上的USR槓桿迴圈倉位(Looping)因脫錨而遭遇強制平倉,造成二次損失。 連帶協議: 主要受波及的DeFi協議包括:Curve Finance(USR/USDC流動性池瞬間崩潰)、Morpho(USR作為抵押品的槓桿倉位觸發清算)、Fluid和Euler(同樣存在USR/RLP迴圈倉位)。 行業警示: 此次事件揭示了Delta中性穩定幣的一個根本性弱點——鑄幣邏輯與鏈下簽名/預言機的耦合點是系統最脆弱的攻擊面,任何