Cơ bản
Giao ngay
Giao dịch tiền điện tử một cách tự do
Giao dịch ký quỹ
Tăng lợi nhuận của bạn với đòn bẩy
Chuyển đổi và Đầu tư định kỳ
0 Fees
Giao dịch bất kể khối lượng không mất phí không trượt giá
ETF
Sản phẩm ETF có thuộc tính đòn bẩy giao dịch giao ngay không cần vay không cháy tải khoản
Giao dịch trước giờ mở cửa
Giao dịch token mới trước niêm yết
Futures
Truy cập hàng trăm hợp đồng vĩnh cửu
TradFi
Vàng
Một nền tảng cho tài sản truyền thống
Quyền chọn
Hot
Giao dịch với các quyền chọn kiểu Châu Âu
Tài khoản hợp nhất
Tối đa hóa hiệu quả sử dụng vốn của bạn
Giao dịch demo
Giới thiệu về Giao dịch hợp đồng tương lai
Nắm vững kỹ năng giao dịch hợp đồng từ đầu
Sự kiện tương lai
Tham gia sự kiện để nhận phần thưởng
Giao dịch demo
Sử dụng tiền ảo để trải nghiệm giao dịch không rủi ro
Launch
CandyDrop
Sưu tập kẹo để kiếm airdrop
Launchpool
Thế chấp nhanh, kiếm token mới tiềm năng
HODLer Airdrop
Nắm giữ GT và nhận được airdrop lớn miễn phí
Launchpad
Đăng ký sớm dự án token lớn tiếp theo
Điểm Alpha
Giao dịch trên chuỗi và nhận airdrop
Điểm Futures
Kiếm điểm futures và nhận phần thưởng airdrop
Đầu tư
Simple Earn
Kiếm lãi từ các token nhàn rỗi
Đầu tư tự động
Đầu tư tự động một cách thường xuyên.
Sản phẩm tiền kép
Kiếm lợi nhuận từ biến động thị trường
Soft Staking
Kiếm phần thưởng với staking linh hoạt
Vay Crypto
0 Fees
Thế chấp một loại tiền điện tử để vay một loại khác
Trung tâm cho vay
Trung tâm cho vay một cửa
Dùng 20 vạn để đổi lấy gần 1 tỷ, stablecoin DeFi lại bị tấn công
rỗng
Được viết bởi Eric, Foresight News
Vào khoảng 10:21 giờ Bắc Kinh hôm nay, Resolv Labs, công ty đã sử dụng chiến lược trung lập Delta để phát hành stablecoin USR, đã bị tấn công. Địa chỉ bắt đầu bằng 0x04A2 đúc 50 triệu USR từ giao thức Resolv Labs với 100.000 USDC.
Khi vụ việc được đưa ra ánh sáng, USR đã giảm xuống khoảng 0,25 đô la và phục hồi xuống khoảng 0,8 đô la tại thời điểm viết bài. Giá token RESOLV cũng chứng kiến mức giảm tối đa gần 10% trong thời gian ngắn.
Sau đó, hacker đã nghĩ ra phương pháp tương tự và đúc lại 30 triệu USR với 100.000 USDC. Với việc loại bỏ đáng kể USR, các nhà giao dịch chênh lệch giá cũng đã hành động nhanh chóng, nhiều thị trường cho vay trên Morpho hỗ trợ USR, wstUSR, v.v. làm tài sản thế chấp gần như đã bị trống rỗng và Lista DAO trên BNB Chain cũng đã tạm ngưng các yêu cầu vay mới.
Không chỉ những thỏa thuận cho vay này bị ảnh hưởng. Trong thiết kế giao thức Resolv Labs, người dùng cũng có thể đúc token RLP với biến động giá lớn hơn và lợi nhuận cao hơn, nhưng cần phải chịu trách nhiệm bồi thường nếu giao thức bị lỗ. Hiện tại, có gần 30 triệu token RLP đang lưu hành, với chủ sở hữu lớn nhất, Stream Finance, nắm giữ hơn 13 triệu RLP, với mức tiếp xúc ròng khoảng 17 triệu đô la.
Đúng vậy, Stream Finance, vốn đã bị ảnh hưởng một lần bởi xUSD trước đó, có thể bị ảnh hưởng nghiêm trọng một lần nữa.
Tại thời điểm viết bài, hacker đã chuyển đổi USR thành USDC và USDT và tiếp tục mua Ethereum, với hơn 10.000 cho đến nay. Sử dụng 200.000 USDC để rút hơn 20 triệu USD tài sản, hacker đã tìm thấy “đồng tiền 100x” thuộc về TA trong thị trường gấu.
Một lần nữa, ông bị bóc lột vì “thiếu nghiêm ngặt”
Sự sụt giảm mạnh vào ngày 11/10 năm ngoái khiến nhiều stablecoin được phát hành theo chiến lược trung lập delta mất tài sản thế chấp do ADL (tự động giảm đòn bẩy). Một số tài sản sử dụng altcoin như một chiến lược thực hiện thậm chí đã bị thua lỗ nặng nề cho dự án hoặc thậm chí bỏ trốn.
Dự án đã thông báo vào tháng 4 năm 2025 rằng họ đã hoàn thành vòng tài trợ hạt giống trị giá 10 triệu đô la do Cyber.Fund và Maven11 dẫn đầu, với sự tham gia của Coinbase Ventures, và ra mắt token RESOLV vào cuối tháng 5 và đầu tháng 6.
Tuy nhiên, lý do cho cuộc tấn công vào Resolv Labs không phải là thị trường cực đoan, mà là sự “thiếu chặt chẽ” trong thiết kế cơ chế đúc USR.
Hiện tại, chưa có công ty bảo mật hoặc phân tích chính thức nào về lý do của sự cố hack này. Cộng đồng DeFi YAM ban đầu đã kết luận thông qua phân tích rằng cuộc tấn công có thể do tin tặc kiểm soát SERVICE_ROLE được sử dụng để cung cấp các tham số để đúc các hợp đồng trên giao thức phụ trợ.
Theo phân tích của Grok, khi người dùng mint USR, họ sẽ khởi tạo một request on-chain và gọi hàm requestMint của hợp đồng, với các thông số bao gồm:
_depositTokenAddress: Địa chỉ token đã gửi;
_amount: Số lượng ký quỹ;
_minMintAmount: Số lượng USR (điểm chống trượt) tối thiểu dự kiến sẽ nhận được.
Sau đó, người dùng gửi USDC hoặc USDT vào hợp đồng và SERVICE_ROLE phụ trợ dự án theo dõi yêu cầu, sử dụng oracle Pyth để kiểm tra giá trị của tài sản đã gửi, sau đó gọi hàm completeMint hoặc completeSwap để xác định số lượng USR thực tế được đúc.
Vấn đề là hợp đồng đúc hoàn toàn tin tưởng vào _mintAmount do SERVICE_ROLE cung cấp, tin rằng số lượng đã được xác minh bởi Pyth off-chain, vì vậy không có giới hạn trên và không có xác minh oracle trên chuỗi, và mint(_mintAmount được thực hiện trực tiếp.
Dựa trên điều này, YAM nghi ngờ rằng tin tặc đã kiểm soát SERVICE_ROLE được cho là do nhóm dự án kiểm soát (có thể do mất quyền kiểm soát oracle nội bộ, tự đánh cắp bảo vệ hoặc đánh cắp chìa khóa) và trực tiếp đặt _mintAmount thành 50 triệu trong quá trình đúc, thực hiện cuộc tấn công đúc 50 triệu USR với 100.000 USDC.
Trong phân tích cuối cùng, Grok kết luận rằng Resolv đã không xem xét khả năng địa chỉ (hoặc hợp đồng) được sử dụng để nhận các yêu cầu đúc của người dùng sẽ bị kiểm soát bởi tin tặc khi thiết kế giao thức và khi yêu cầu đúc USR được gửi đến hợp đồng đúc USR, nó không đặt ra số lượng đúc tối đa, cũng như không cho phép hợp đồng đúc sử dụng oracle trên chuỗi để xác minh thứ cấp, trực tiếp tin tưởng tất cả các tham số được cung cấp bởi SERVICE_ROLE.
Phòng ngừa cũng không được áp dụng
Ngoài việc suy đoán về lý do của vụ hack, YAM cũng chỉ ra sự thiếu chuẩn bị của nhóm dự án trong việc đối phó với cuộc khủng hoảng.
YAM cho biết trên X rằng Resolv Labs đã tạm ngưng giao thức chỉ 3 giờ sau khi cuộc tấn công đầu tiên của tin tặc hoàn tất, với độ trễ khoảng 1 giờ đến từ việc thu thập 4 chữ ký cần thiết cho các giao dịch đa chữ ký. YAM tin rằng việc tạm dừng khẩn cấp chỉ nên yêu cầu chữ ký và quyền nên được chỉ định cho các thành viên trong nhóm hoặc các nhà khai thác bên ngoài đáng tin cậy càng nhiều càng tốt, điều này có thể tăng sự chú ý đến các điểm bất thường trên chuỗi, tăng khả năng tạm dừng nhanh chóng và bao quát tốt hơn các múi giờ khác nhau.
Mặc dù đề xuất rằng một chữ ký duy nhất có thể bị đình chỉ có phần tích cực, nhưng cần nhiều chữ ký trên các múi giờ khác nhau để tạm dừng thỏa thuận trong trường hợp khẩn cấp có thể trì hoãn những điều lớn. Việc giới thiệu một bên thứ ba đáng tin cậy liên tục giám sát hành vi trên chuỗi hoặc sử dụng các công cụ giám sát với việc tạm ngưng khẩn cấp các giao thức, tất cả đều là “hậu quả” do sự cố này gây ra.
Các cuộc tấn công của tin tặc vào các giao thức DeFi từ lâu đã không giới hạn ở các lỗ hổng hợp đồng và sự cố Resolvev Labs đóng vai trò như một lời cảnh báo cho các bên dự án: giả định về mặt bảo mật giao thức là không ai trong số họ có thể đáng tin cậy và tất cả các liên kết liên quan đến các tham số phải được xác minh ít nhất hai lần, ngay cả khi phần phụ trợ do chính bên dự án vận hành.