Wichtige Erkenntnisse:
Nach dem jüngsten Vorfall hat Resolv eine dringend aktualisierte Version veröffentlicht und dabei speziell auf Maßnahmen im Detail verwiesen, um unerlaubt ausgegebene Token-Mengen zu beheben. Diese Vorgehensweise zeigt, wie DeFi-Protokolle ihre Gegenmaßnahmen nach erheblichen Problemen anpassen.
Weiterlesen: Resolv-Protokoll stoppt Angriff durch Minting von 50 Millionen unbesicherten USR-Token
Resolv Labs bestätigte, dass sich unter den insgesamt 80 Millionen USR, die am 22. März in der Ausnutzung geprägt wurden, ungefähr 46 Millionen Token befinden, die dauerhaft aus dem Umlauf entfernt wurden. Diese Zahl entspricht etwa 57% der insgesamt betroffenen Emission.
Das Team sagte, dass keine USR-haltende Adresse mit Angreifer-Bezug übertragen oder getauscht werden kann. Dies ist ein wichtiger Meilenstein, um weitere Zerstörung einzuschränken.
Der Lösungsprozess kombinierte das Token-Burnen und die Übernahme des Blacklist-Schemas. Diese Vorgänge sollten sowohl die Emission beseitigen als auch Assets isolieren, die nicht sofort geklärt werden konnten.
Resolv hat verschiedene Operationen auf der Blockchain durchgeführt, um die Menge der illegalen Emission zu minimieren, die herum schwebt. Zunächst wurden etwa 9 Millionen USR in zwei Transaktionen direkt nach dem Exploit verbrannt. Dieser Schritt verringerte die umlaufende Emission direkt.
Dann wurde eine größere Menge – ungefähr 36 Millionen USR – mit dem Blacklist-Schema gesperrt. Diese Token existieren in Form von wstUSR und müssen ihre Verträge aktualisiert bekommen, um die Bewegungen einzuschränken.
Diese aktualisierte Version wird zusammen mit einem 72-Stunden-Timelock bereitgestellt, der eine eingebaute Einschränkung des Protokolls war. Nach der Ausführung werden die betroffenen Token nicht mehr bewegt.
Der Rest der USR, der an Exploiter-Wallets gebunden war, wurde schließlich verbrannt. So wurde sichergestellt, dass die Angreifer keine Rest-Token unter ihrem Schutz hatten.

Resolv betonte, dass die gesamten Vermögenswerte im Zusammenhang mit dem Exploiter zerstört wurden oder unbrauchbar geworden sind. Dadurch werden die unmittelbaren Risiken eines weiteren Dumpings oder einer Umwandlung in andere Assets eliminiert.
Dieses Ergebnis ist bemerkenswert, weil in den ersten Phasen des Angriffs Hacker die Assets schnell getauscht oder verschoben haben. Im Gegensatz dazu zeigt die aktuelle Situation, dass die Kontrollmaßnahmen auf Protokollebene eine erhebliche Wirksamkeit erreicht haben.
Weiterlesen: FBI warnt vor gefälschtem „FBI Token“ auf TRON, das Nutzer in einer neuen Krypto-Betrugswelle angreift
Die Episode verdeutlicht ein Designproblem in synthetischen Asset-Systemen wie USR. Die Modelle basieren auf einer unterlegten Prägung (collateralized minting). Wenn dieser Mechanismus umgangen wird, kann sich die Emission sofort ohne Deckung ausweiten. Genau das ist während des Exploits passiert.
Resolv’ Reaktion zeigt, dass die Schadensbegrenzung möglich ist, aber komplex. Token zu verbrennen ist unkompliziert, wenn Assets zugänglich sind. Das Blacklisting muss gesteuert werden und über Vertragsflexibilität verfügen.