Cambiando 200,000 por casi 100 millones: otro ataque a una stablecoin DeFi

marsbitPublicado a 2026-03-22Actualizado a 2026-03-22

Resumen

Un atacante explotó una vulnerabilidad en Resolv Labs, un protocolo DeFi que emite el stablecoin USR utilizando una estrategia delta-neutral. El hacker, con una dirección que comienza con 0x04A2, utilizó 100,000 USDC para acuñar fraudulentamente 50 millones de USR, valorados inicialmente en aproximadamente $50 millones, pero que colapsaron a $0.25 tras el ataque. Repitió el método poco después con otros 100,000 USDC para crear 30 millones más de USR. La causa raíz fue un fallo de diseño: el contrato de acuñación confiaba ciegamente en los parámetros proporcionados por una cuenta con el rol SERVICE_ROLE, que se presume fue comprometida. Este rol, controlado supuestamente por el backend del proyecto, proporcionaba la cantidad de USR a acuñar (*_mintAmount*) sin ninguna verificación en cadena o límite máximo, permitiendo al hacker inyectar un valor arbitrario (50 millones). El ataque provocó una depegación masiva de USR, vació mercados de préstamos en Morpho y Lista DAO, y expuso a grandes pérdidas a poseedores del token de riesgo RLP, incluyendo a Stream Finance. El hacker convirtió el USR robado en más de $20 millones en USDC, USDT y ETH. El protocolo no se pausó hasta 3 horas después del primer ataque, retrasado por la necesidad de recoger 4 firmas para una multisig, lo que evidenció una preparación insuficiente para emergencias. La lección clave es que los protocolos DeFi deben implementar verificaciones en cadena y no confiar en ningún componente externo, incluso si es p...

Escrito por: Eric, Foresight News

Aproximadamente a las 10:21 hora de Beijing de hoy, Resolv Labs, que emite la stablecoin USR utilizando una estrategia delta neutral, fue atacado por hackers. Una dirección que comienza con 0x04A2 utilizó 100,000 USDC para acuñar 50 millones de USR desde el protocolo de Resolv Labs.

Tras la exposición del incidente, el USR cayó a alrededor de 0.25 dólares, y en el momento de redactar este artículo se había recuperado a aproximadamente 0.8 dólares. El precio del token RESOLV también cayó casi un 10% en su punto más bajo.

Posteriormente, el hacker repitió el método y utilizó otros 100,000 USDC para acuñar 30 millones de USR. Con la fuerte desvinculación del USR, los arbitrajistas actuaron rápidamente. Muchos mercados de préstamos en Morpho que admiten USR, wstUSR, etc., como garantía están casi vacíos, y Lista DAO en BNB Chain también ha suspendido nuevas solicitudes de préstamo.

Los protocolos afectados no se limitan a estos mercados de préstamos. En el diseño del protocolo de Resolv Labs, los usuarios también pueden acuñar un token RLP, que tiene una volatilidad de precio mayor y un rendimiento más alto, pero que requiere asumir responsabilidad de compensación cuando el protocolo sufre pérdidas. Actualmente, la circulación del token RLP es de casi 30 millones, y el mayor tenedor, Stream Finance, posee más de 13 millones de RLP, con una exposición neta al riesgo de aproximadamente 17 millones de dólares.

Sí, Stream Finance, que ya fue afectado una vez por el colapso de xUSD, podría recibir otro golpe.

En el momento de redactar este artículo, el hacker ya había convertido el USR en USDC y USDT, y continuaba comprando Ethereum, habiendo adquirido ya más de 10,000 ETH. Con 200,000 USDC, extrajo activos por valor de más de 20 millones de dólares. El hacker encontró su "token de 100x" durante el mercado bajista.

Otra vez se aprovecharon de la "falta de rigor"

La fuerte caída del 11 de octubre del año pasado provocó que muchas stablecoins emitidas utilizando estrategias delta neutral sufrieran pérdidas de garantía debido al ADL (desapalancamiento automático). Algunos proyectos que utilizaban altcoins como activos para ejecutar la estrategia sufrieron pérdidas aún más graves o incluso cerraron directamente.

Resolv Labs, atacado esta vez, también utiliza un mecanismo similar para emitir USR. El proyecto anunció en abril de 2025 que había completado una ronda de financiación semilla de 10 millones de dólares liderada por Cyber.Fund y Maven11, con la participación de Coinbase Ventures, y lanzó el token RESOLV a finales de mayo y principios de junio.

Pero la razón del ataque a Resolv Labs no fue una situación extrema del mercado, sino un diseño "poco riguroso" del mecanismo de acuñación de USR.

Todavía no hay análisis de empresas de seguridad o oficiales sobre la causa de este incidente de hacking. La comunidad DeFi YAM llegó preliminarmente a una conclusión tras su análisis: es probable que el ataque se deba a que el SERVICE_ROLE, utilizado en el backend del protocolo para proporcionar parámetros al contrato de acuñación, fue controlado por el hacker.

Según el análisis de Grok, cuando un usuario acuña USR, inicia una solicitud en la cadena y llama a la función requestMint del contrato. Los parámetros incluyen:

_depositTokenAddress: la dirección del token depositado;

_amount: la cantidad depositada;

_minMintAmount: la cantidad mínima esperada de USR a recibir (protección contra deslizamiento).

Luego, el usuario deposita USDC o USDT en el contrato. El backend del proyecto, SERVICE_ROLE, monitorea la solicitud, verifica el valor del activo depositado utilizando el oráculo Pyth, y luego llama a las funciones completeMint o completeSwap para determinar la cantidad real de USR a acuñar.

El problema radica en que el contrato de acuñación confía completamente en el _mintAmount proporcionado por SERVICE_ROLE, asumiendo que este número fue verificado fuera de la cadena por Pyth. Por lo tanto, no estableció un límite máximo ni realizó una verificación del oráculo en la cadena, y simplemente ejecutó mint(_mintAmount).

En base a esto, YAM sospecha que el hacker controló el SERVICE_ROLE, que debería haber sido controlado por el equipo del proyecto (posiblemente debido a un oráculo interno fuera de control, malversación interna o robo de claves), y estableció directamente _mintAmount en 50 millones durante la acuñación, logrando el ataque de acuñar 50 millones de USR con 100,000 USDC.

En resumen, la conclusión de Grok es que Resolv, al diseñar el protocolo, no consideró la posibilidad de que la dirección (o contrato) utilizada para recibir las solicitudes de acuñación de los usuarios pudiera ser controlada por un hacker. Al enviar la solicitud de acuñación de USR al contrato final que acuña USR, no estableció una cantidad máxima de acuñación, ni hizo que el contrato de acuñación realizara una verificación secundaria con un oráculo en cadena, sino que confió directamente en todos los parámetros proporcionados por SERVICE_ROLE.

La prevención tampoco fue adecuada

Además de especular sobre la causa del hackeo, YAM también señaló la preparación insuficiente del equipo del proyecto para enfrentar la crisis.

YAM declaró en X que Resolv Labs suspendió el protocolo 3 horas después de que el hacker completara el primer ataque, y que aproximadamente 1 hora de este retraso se debió a la recolección de las 4 firmas necesarias para la transacción multisig. YAM cree que la suspensión de emergencia debería requerir solo una firma, y el permiso debería asignarse preferentemente a miembros del equipo o a operadores externos de confianza, para aumentar la atención sobre el comportamiento anómalo en la cadena, mejorar la posibilidad de una suspensión rápida y cubrir mejor las diferentes zonas horarias.

Aunque la sugerencia de requerir solo una firma para suspender el protocolo es algo radical, el hecho de necesitar múltiples firmas en diferentes zonas horarias para pausar el protocolo ciertamente puede causar grandes problemas cuando ocurre una emergencia. Introducir terceros de confianza que monitoreen continuamente el comportamiento en cadena, o utilizar herramientas de monitoreo con permisos para suspender el protocolo en emergencias, son lecciones aprendidas de este incidente.

Los ataques de hackers a protocolos DeFi ya no se limitan a vulnerabilidades de contratos. El incidente de Resolv Labs advierte a los equipos de proyectos que la suposición en la seguridad del protocolo debería ser no confiar en ningún eslabón individual. Todos los eslabones que involucren parámetros deben ser verificados al menos dos veces, incluso el backend operado por el propio equipo del proyecto.

Preguntas relacionadas

Q¿Qué sucedió con Resolv Labs y su stablecoin USR?

AResolv Labs, un protocolo que utiliza una estrategia delta neutral para emitir el stablecoin USR, fue atacado por un hacker. Una dirección que comenzaba con 0x04A2 utilizó 100,000 USDC para acuñar fraudulentamente 50 millones de USR, causando que el valor de USR cayera significativamente.

Q¿Cuál fue el impacto financiero inmediato del ataque en el valor de USR?

AInmediatamente después del ataque, el valor de USR se desplomó a aproximadamente 0.25 dólares. Posteriormente, se recuperó parcialmente hasta alrededor de 0.8 dólares al momento de redactar el artículo.

Q¿Cuál es la causa principal del ataque según el análisis preliminar de la comunidad DeFi YAM?

ALa causa principal parece ser que la función SERVICE_ROLE, que proporciona parámetros al contrato de acuñación, fue comprometida. El contrato confiaba ciegamente en el parámetro _mintAmount proporcionado por este rol, sin realizar una verificación en cadena con un oráculo, permitiendo al hacker acuñar una cantidad enorme de USR con muy poco colateral.

Q¿Qué protocolos además de Resolv Labs se vieron afectados por este incidente?

ALos mercados de préstamo en Morpho que aceptaban USR y wstUSR como garantía fueron casi vaciados por arbitrajistas. Además, Lista DAO en BNB Chain suspendió nuevas solicitudes de préstamo. El protocolo Stream Finance, un gran tenedor de RLP (otro token del protocolo), también enfrenta una exposición significativa a pérdidas.

Q¿Qué lección de seguridad destaca el artículo para los protocolos DeFi después de este ataque?

ALa lección clave es que los protocolos no deben confiar en una sola capa de su diseño, ni siquiera en sus propios sistemas backend. Todos los parámetros críticos deben tener una verificación secundaria en cadena, y los mecanismos de pausa de emergencia deben ser ágiles, idealmente requiriendo una sola firma para actuar rápidamente durante una crisis.

Lecturas Relacionadas

GensynAI : Que la IA no repita los errores de Internet

En los últimos meses, el auge de la IA ha atraído talento del sector cripto. Muchos proyectos exploran cómo la blockchain puede integrarse en la infraestructura de IA, pero pocos logran un modelo de negocio cerrado. Gensyn se distingue al enfocarse en el núcleo más costoso: el entrenamiento de modelos. Su propuesta es organizar recursos de GPU dispersos globalmente en una red abierta para entrenamiento de IA. Los desarrolladores pueden enviar tareas, los nodos aportan capacidad de cálculo, y la red verifica los resultados y distribuye incentivos. Esto aborda un problema crítico: la creciente centralización del poder de cálculo en grandes tecnológicas, donde el acceso a GPUs como la H100 se ha convertido en una barrera clave para la innovación. Gensyn destaca por cuatro razones: 1. Ataca la capa de infraestructura central de la IA (entrenamiento), no solo aplicaciones. 2. Ofrece un modelo de colaboración abierto que puede optimizar costes y eficiencia para equipos más pequeños. 3. Su principal barrera tecnológica y ventaja es la capacidad de verificar resultados y garantizar fiabilidad en un entorno distribuido. 4. Responde a una demanda real y creciente en un mercado ya validado, más allá de la narrativa cripto. En conclusión, la frontera entre cripto e IA se desdibuja. La IA necesita coordinación de recursos e incentivos para la colaboración global, áreas donde la tecnología blockchain puede aportar soluciones. Gensyn representa un paso hacia una infraestructura de IA más abierta y accesible, no solo controlada por unos pocos gigantes.

marsbitHace 14 hora(s)

GensynAI : Que la IA no repita los errores de Internet

marsbitHace 14 hora(s)

¿Por qué el desarrollo de la IA en China es tan rápido? La respuesta está dentro de sus laboratorios

El artículo explora las razones del rápido desarrollo de la IA en China, centrándose en la cultura organizativa de sus laboratorios. A diferencia del ecosistema estadounidense, que prioriza la innovación disruptiva, el capital y las "estrellas" científicas individuales, el enfoque chino se caracteriza por un pragmatismo basado en la ejecución en equipo, la ingeniería eficiente, la rápida iteración y un fuerte deseo de controlar la pila tecnológica clave. Los laboratorios chinos sobresalen como "seguidores rápidos", optimizando direcciones ya establecidas. Una cultura que valora menos el ego individual y más el trabajo en equipo, combinada con una gran afluencia de jóvenes investigadores y estudiantes integrados en proyectos centrales, facilita una adaptación ágil y un enfoque en tareas prácticas de mejora de modelos. Existe un respeto general dentro del ecosistema, que se percibe más como una comunidad que como tribus en competencia. En el ámbito industrial, se observa una mentalidad de "construir, no comprar", con muchas grandes empresas tecnológicas desarrollando sus propios modelos LLM fundamentales para mantener la soberanía tecnológica. El apoyo gubernamental existe pero es descentralizado. La demanda interna de IA está creciendo, potencialmente similar al mercado de la nube, y los desarrolladores muestran una fuerte admiración por herramientas como Claude. Aunque hay una gran necesidad de chips de Nvidia, también se utilizan alternativas locales como Huawei para inferencia. El ecosistema de datos es menos maduro que en Occidente, lo que fomenta soluciones internas. En conclusión, se están formando dos trayectorias distintas: una carrera impulsada por el capital y el prestigio en EE.UU. frente a una competencia industrial impulsada por la capacidad de ejecución, el ecosistema de código abierto y la autonomía tecnológica en China. El autor destaca la calidez y el enfoque pragmático de los investigadores chinos, subrayando que la competencia futura dependerá no solo de los modelos, sino también de las capacidades organizativas y la fuerza del ecosistema.

marsbitHace 15 hora(s)

¿Por qué el desarrollo de la IA en China es tan rápido? La respuesta está dentro de sus laboratorios

marsbitHace 15 hora(s)

3 años, 5 veces: el renacimiento de una fábrica de vidrio centenaria

Según CRU, la demanda de fibra óptica en centros de datos de IA creció un 75,9% anual, ampliando el déficit de oferta del 6% al 15%. Los precios de la fibra se triplicaron en meses. NVIDIA invirtió en Corning, Lumentum y Coherent (total 45 mil millones USD) para asegurar la cadena de suministro óptica. Corning, fundada en 1851, ve su valor subir un 316,81% en el último año, alcanzando 160 mil millones USD. Su crecimiento se debe a dos factores clave: la rigidez de la oferta (el proceso de fabricación de preformas es complejo y lento) y la transición forzada de cobre a fibra en infraestructuras de IA para mayor eficiencia y menor consumo energético. La fibra es crucial para la IA: su uso en bastidores de IA es 5-10 veces mayor que en centros tradicionales. Se espera que la demanda de fibra para IA represente el 35% del mercado total para 2027. Corning lidera en fibra especializada de baja pérdida, alta densidad y resistencia a la curvatura, esencial para transmisiones de 800G a 1,6T. Sus ingresos en comunicación óptica para empresas se duplicaron en dos años, superando los 30 mil millones USD en 2025, respaldados por acuerdos a largo plazo con Meta, NVIDIA y otros grandes clientes. Aunque no es el mayor fabricante global, Corning destaca en I+D (más de 10 mil millones USD anuales) y en su enfoque en el segmento premium de centros de datos de IA. El aumento de precios beneficia a toda la industria, como muestran los resultados de empresas chinas. El despliegue de Óptica de Co-Embalaje (CPO) y la posible adopción de fibra hueca son variables futuras clave. Sin embargo, la rápida apreciación de las acciones de Corning (multiplicando por 3 su relación P/E) ya refleja grandes expectativas, lo que podría aumentar la volatilidad si los pedidos no cumplen con el ritmo esperado.

marsbitHace 16 hora(s)

3 años, 5 veces: el renacimiento de una fábrica de vidrio centenaria

marsbitHace 16 hora(s)

Trading

Spot
Futuros
活动图片