=== COMPLETE TRANSLATION FIXED ===
Заголовок оригіналу: DeFi вже неодноразово бачив злом USR на $25М від Resolv
Автор оригіналу: Camila Russo, The Defiant
Переклад оригіналу: Deep潮 TechFlow
У тиху неділю вранці хтось за 17 хвилин перетворив 100 000 доларів у 25 мільйонів доларів.
Мета — протокол стабільних монет з доходністю Resolv. Перед тим, як Resolv призупинив роботу контракту, його стабільна монета USR, прив’язана до долара, впала до кількох центів. На момент написання статті USR все ще серйозно відхилений від прив’язки, ціна торгів — близько 0,25 долара, за тиждень зниження понад 70%.
Вплив поширився далеко за межі самого Resolv. Fluid/Instadapp за один день залучили понад 10 мільйонів доларів поганого боргу, у той же день зафіксували понад 300 мільйонів доларів чистого відтоку — найбільший за історією одноденний відтік. Постраждали 15 сейфів Morpho. Euler, Venus, Lista DAO та Inverse Finance тимчасово припинили торгівлю USR.
Механізм, що спричинив поширення збитків — ціна стабільної монети, яка в кредитному ринку встановлюється на рівні 1 долара, — не є новим. За останні 14 місяців це траплялося щонайменше чотири рази.
Мінт USR відбувається за двома етапами поза ланцюгом: користувач через функцію requestSwap вносить USDC, а привілейований ключ підпису SERVICE_ROLE підтверджує кількість випущених USR через completeSwap.
Контракт має мінімальну межу вихідної суми, але не має максимальної. Що підписує ключ, те й виконує контракт.
Зловмисники отримали доступ до цього ключа через сервіс управління ключами AWS Resolv. Вони зробили дві депозити USDC на суму близько 100 000 — 200 000 доларів, а потім використали викрадені ключі для авторизації та створили 80 мільйонів USR у відповідь. Дані в блокчейні показують, що дві транзакції — по 50 мільйонів USR і 30 мільйонів USR — були завершені за кілька хвилин.
«Вразливість USR у Resolv — не баг, а функція, яка працює за задумом. Саме це і є проблемою», — зазначив аналітик Vadim (@zacodil).
SERVICE_ROLE — це звичайна зовнішня адреса аккаунта, а не мульти-підпис. Адміністративний ключ захищений мульти-підписом, а ключ для мінту — ні.
«Resolv пройшов 18 аудитів, — сказав Vadim, — один з них називався «Відсутність обмежень»».
Зловмисники систематично виходили з позицій: спершу конвертували USR у wstUSR (обгортку для стейкінгу), щоб пом’якшити вплив на ринок, а потім через Curve, Uniswap і KyberSwap обмінювали його на ETH. В їхньому гаманці — близько 11 400 ETH (приблизно 24 мільйони доларів). ETH і BTC, що підтримують систему, залишилися цілі, незважаючи на крах стабільної монети.
Вразливість Resolv — це поєднання двох подій. Перша — вразливість при мінті, друга — ланцюгова несправність кредитних ринків.
Коли USR і wstUSR знецінюються, кожен кредитний ринок, що їх приймає як заставу, стикається з однією й тією ж проблемою: їхні оракули все ще оцінюють wstUSR близько 1 долара.
Засновник аналітичної компанії Chaos Labs Omer Goldberg зафіксував цю механіку. Його головне відкриття — «Оракули закодовані жорстко і ніколи не оновлюють ціну. WstUSR позначений як 1,13 долара, тоді як на вторинному ринку його ціна — близько 0,63 долара».
Трейдери купують wstUSR на відкритому ринку за низькою ціною, а потім у Morpho або Fluid, використовуючи оракул, оцінюють його у 1,13 долара і беруть позику USDC, після чого виходять з ринку.
У Fluid команда залучила короткострокові кредити для покриття 100% поганого боргу і пообіцяла всім користувачам повне відшкодування. У Morpho співзасновник Paul Frambot повідомив, що близько 15 сейфів мають великі відкриття і використовують високоризикові довгострокові застави.
Відомий куратор Gauntlet заявив: «Декілька сейфів із високою доходністю мають обмежені відкриття».
Але D2 Finance прямо спростував цю заяву, опублікувавши дані в блокчейні: «Головний сейф Gauntlet — USDC Core — має позиції на 4,95 мільйона доларів у wstUSR/USDC». Goldberg додав, що сейф Gauntlet забезпечує 98% ліквідності позик у цьому ринку.
У письмовій відповіді The Defiant Frambot сказав: «Ми досліджуємо, як краще враховувати різні ризики. Але не вважаємо, що головна проблема — відсутність маркування».
«Morpho — це децентралізована платформа без залежності від оракулів, — додав він, — і дозволяє кураторам обирати будь-який оракул, який вони вважають найкращим для конкретного ринку. Це відкритий, безліцензійний інфраструктурний проект, який передає управління ризиками кураторам».
«Важко в усіх випадках забезпечити об’єктивні «правильні» обмеження, — сказав Frambot, — а накладання обмежень на рівні протоколу може заважати легітимним стратегіям».
Хоча базовий протокол залишає управління ризиками кураторам, деякі експерти вважають, що вони не виконують своїх обов’язків.
«Я вважаю, що у дизайні індустрії кураторів є недолік, бо фактично ніякого справжнього кураторства не відбувається», — написав Marc Zeller у X.
На момент публікації Resolv, Gauntlet і Fluid не відповіли на запити The Defiant.
Це не перша атака такого типу. У січні 2025 року протокол Usual Protocol з USD0++ був закодований у Morpho сейфі curator MEV Capital як 1 долар.
Після цього Usual раптово без попередження знизив ціну викупу до 0,87 долара, що заблокувало кредиторів у сейфі MEV Capital, використання якого зросло до 100%.
У листопаді 2025 року сталася криза xUSD у Stream Finance, коли curator вже маршрутизував USDC у кредитний цикл, підтримуваний цим синтетичним стабільним активом. Коли оракул відмовився оновлювати ціну, на платформах Morpho, Euler і Silo з’явилися активи на суму від 285 мільйонів до 700 мільйонів доларів під ризиком.
У жовтні та листопаді 2025 року Moonwell зазнав двох збоїв оракулів, що спричинили понад 5 мільйонів доларів поганого боргу.
Архітектура Morpho передає всі ризикові рішення третім сторонам — кураторам, які створюють сейфи, обирають застави, встановлюють кредитні ліміти і вибирають оракули. Вважається, що професійні інституції мають глибші знання, конкуренція покращує управління ризиками, а протокол виконує правила.
Але куратори заробляють на доходах від своїх позицій, що створює стимул приймати більш ризикові застави (наприклад, доходні стабільні монети). Проблема у тому, що коли ці монети знецінюються, збитки несуть вкладники, а не куратори.
У випадку з Resolv деякі автоматизовані боти кураторів кілька годин після вразливості продовжували інвестувати у постраждалі сейфи, поглиблюючи збитки.
Причина використання жорстко закодованих оракулів для стабільних монет — запобігти короткостроковим коливанням, що можуть викликати непотрібні ліквідації. Але ця захист працює лише за умови стабільності монети.
Аналіз Chainalysis у післяаналізі вказує, що потрібні можливості для моніторингу в реальному часі.
«Розумні контракти працюють цілком нормально. Проблема — у ширшій системній архітектурі та поза ланцюгова інфраструктура», — зазначили аналітики.