20만으로 거의 1억을 바꾸다, DeFi 스테이블코인이 다시 공격받다
3월 22, 2026 17:44:38
작성자: Eric, Foresight News
중국 표준시 오늘 10:21 경, Delta 중립 전략을 이용해 스테이블코인 USR을 발행하는 Resolv Labs가 해킹을 당했다. 0x04A2로 시작하는 주소가 Resolv Labs 프로토콜에서 10만 개의 USDC를 사용하여 5000만 개의 USR을 발행했다.
사건이 공개되면서 USR은 0.25달러 근처로 급락했으며, 작성 시점에는 약 0.8달러로 회복되었다. RESOLV 토큰 가격은 한때 10% 가까이 하락했다.
이후 해커는 같은 방식으로 다시 10만 개의 USDC를 사용하여 3000만 개의 USR을 발행했다. USR의 대폭 탈피로 인해 차익 거래자들도 빠르게 움직였고, Morpho에서 USR, wstUSR 등을 담보로 지원하는 많은 대출 시장이 거의 비워졌으며, BNB 체인上的 Lista DAO도 새로운 대출 요청을 중단했다.
영향을 받은 것은 이러한 대출 프로토콜뿐만이 아니다. Resolv Labs 프로토콜 설계에서 사용자는 가격 변동이 더 크고 수익도 더 높은 RLP 토큰을 발행할 수 있으며, 이는 프로토콜이 손실을 입었을 때 보상 책임을 져야 한다. 현재 RLP 토큰의 유통량은 약 3000만 개이며, 최대 보유자인 Stream Finance는 1300만 개 이상의 RLP를 보유하고 있어 순위험 노출은 약 1700만 달러에 달한다.
맞다, 이전에 xUSD로 인해 큰 타격을 입었던 Stream Finance가 다시 한번 큰 타격을 받을 가능성이 있다.
작성 시점에서 해커는 USR을 USDC와 USDT로 변환하고 이더리움을 계속 구매하고 있으며, 현재 1만 개 이상을 구매했다. 20만 개의 USDC로 2000만 달러 이상의 자산을 확보했으며, 해커는 약세장 중에 자신에게 맞는 "백배 코인"을 찾았다.
또 다시 "불철저함"으로 인해 틈을 타다
작년 10월 11일의 급락으로 인해 Delta 중립 전략을 사용하는 많은 스테이블코인이 ADL(자동 레버리지 감소)로 인해 담보 손실이 발생했다. 일부 자산 프로젝트는 산체코인을 실행 전략으로 사용하여 더 큰 손실을 입거나 직접 도망쳤다.
이번에 공격을 당한 Resolv Labs도 유사한 메커니즘을 이용해 USR을 발행했으며, 이 프로젝트는 2025년 4월 Cyber.Fund와 Maven11의 주도로 1000만 달러의 시드 라운드 자금을 확보했다고 발표했으며, 5월 말과 6월 초에 RESOLV 토큰을 출시했다.
하지만 Resolv Labs가 공격당한 이유는 극단적인 시장 상황이 아니라 USR 발행 메커니즘 설계가 "불충분하게 철저하다"는 것이다.
현재까지 보안 회사나 공식 기관이 이번 해킹 사건의 원인에 대한 분석을 진행한 바는 없다. DeFi 커뮤니티 YAM은 초기 분석을 통해 공격이 프로토콜 백엔드에서 발행 계약에 매개변수를 제공하는 SERVICE_ROLE이 해커에 의해 제어되었기 때문일 가능성이 높다고 결론지었다.
Grok의 분석에 따르면, 사용자가 USR을 발행할 때 체인에서 요청을 시작하고 계약의 requestMint 함수를 호출하며, 매개변수는 다음과 같다:
_depositTokenAddress: 입금할 토큰 주소;
_amount: 입금 수량;
_minMintAmount: 최소 기대 수령 USR 수량(슬리피지 방지).
이후 사용자는 USDC 또는 USDT를 계약에 입금하고, 프로젝트 측 백엔드 SERVICE_ROLE이 요청을 모니터링하며, Pyth 오라클을 사용해 입금 자산의 가치를 확인한 후 completeMint 또는 completeSwap 함수를 호출하여 실제 발행할 USR 수량을 결정한다.
문제는 발행 계약이 SERVICE_ROLE이 제공한 _mintAmount를 완전히 신뢰하고, 해당 숫자가 체인 외부에서 Pyth에 의해 검증되었다고 간주하여 상한 제한을 설정하지 않았고, 체인상의 오라클 검증도 없이 직접 mint(_mintAmount)를 실행했다는 것이다.
이에 따라 YAM은 해커가 프로젝트 측이 제어해야 할 SERVICE_ROLE을 제어했을 가능성이 있다고 의심하고 있으며(내부 오라클의 통제 상실, 내부자 범죄 또는 키 도난 가능성), 발행 시 직접 _mintAmount를 5000만으로 설정하여 10만 개의 USDC로 5000만 개의 USR을 발행하는 공격 사건을 실행했다.
결국 Grok이 제시한 결론은 Resolv가 프로토콜 설계 시 사용자의 발행 요청을 수신하는 주소(또는 계약)가 해커에 의해 제어될 가능성을 고려하지 않았으며, USR 발행 요청이 최종 발행 USR 계약에 제출될 때 최대 발행 수량을 설정하지 않았고, 발행 계약이 체인상의 오라클로 이차 검증을 수행하지 않고 SERVICE_ROLE이 제공한 모든 매개변수를 직접 신뢰했다는 것이다.
예방 조치도 미비하다
해킹 원인에 대한 추측 외에도 YAM은 프로젝트 측의 위기 대응 준비가 부족하다고 지적했다.
YAM은 X에서 Resolv Labs가 해커의 첫 번째 공격이 완료된 후 3시간이 지나서야 프로토콜을 중단했으며, 그 중 약 1시간의 지연은 다중 서명 거래에 필요한 4개의 서명을 수집하는 데서 발생했다고 밝혔다. YAM은 긴급 중단은 단 하나의 서명만으로도 가능해야 하며, 권한은 팀원이나 신뢰할 수 있는 외부 운영자에게 최대한 분배되어야 한다고 주장했다. 이렇게 하면 체인상의 이상 상황에 대한 주의를 높이고 빠른 중단 가능성을 높이며, 서로 다른 시간대를 더 잘 커버할 수 있다.
단일 서명으로 프로토콜을 중단할 수 있다는 제안은 다소 급진적이지만, 서로 다른 시간대의 여러 서명이 필요하여 프로토콜을 중단하는 것이 긴급 상황에서 큰 일을 지연시킬 수 있다는 점은 분명하다. 신뢰할 수 있는 제3자를 도입하거나 체인상의 행동을 지속적으로 모니터링하는 도구를 사용하는 것은 이번 사건이 남긴 "교훈"이다.
해커의 DeFi 프로토콜 공격은 이미 계약 취약점에 국한되지 않으며, Resolv Labs 사건은 프로젝트 측에 대한 경고로 작용한다: 프로토콜 보안 측면에서의 가정은 그 어떤环节도 신뢰할 수 없으며, 모든 매개변수와 관련된环节은 최소한 이차 검증을 거쳐야 하며, 프로젝트 측이 운영하는 백엔드도 예외가 아니다.
최신 뉴스
ChainCatcher
3월 22, 2026 19:24:00
ChainCatcher
3월 22, 2026 18:49:52
ChainCatcher
3월 22, 2026 17:41:51
ChainCatcher
3월 22, 2026 17:30:32
ChainCatcher
3월 22, 2026 17:16:02












