Direkt zum Hauptinhalt

Resolv-Hack: Wie ein einziger AWS-Schlüssel 25 Mio. $ prägte und DeFi erneut ins Wanken brachte

· 11 Min. Lesezeit
Dora Noda
Software Engineer

Am 22. März 2026 betrat ein Angreifer Resolv Labs mit 100.000 inUSDCundverließesmit25Millionenin USDC und verließ es mit 25 Millionen in ETH. Die Smart Contracts wiesen keine Fehler auf. Das Oracle hat nicht gelogen. Die Delta-neutrale Hedging-Strategie verhielt sich genau wie geplant. Stattdessen gab ein einziger AWS Key Management Service (KMS) Credential – ein Signierschlüssel, der außerhalb der Blockchain existierte – einem Eindringling die Erlaubnis, 80 Millionen ungedeckte USR-Token gegen eine Einzahlung von 100.000 zuminten.SiebzehnMinutenspa¨terwarUSRvon1,00zu minten. Siebzehn Minuten später war USR von 1,00 auf 0,025 $ gefallen, ein Absturz um 97,5 %, und Lending-Protokolle im gesamten Ethereum-Ökosystem mussten den Schock absorbieren.

Der Resolv-Vorfall ist nicht bemerkenswert, weil er clever war. Er ist bemerkenswert, weil er es nicht war. Eine fehlende Max-Mint-Prüfung, ein Single Point of Failure im Cloud-Schlüsselmanagement und Oracles, die einen Stablecoin ohne Bindung (depegged) mit 1 $ bewerteten – DeFi hat all diese Ausfälle schon einmal erlebt. Was der Hack offenbart, ist unangenehm: Die Angriffsfläche moderner Stablecoins hat sich still und heimlich von Solidity auf AWS-Konsolen verlagert, und die Sicherheitsmodelle der Branche haben nicht Schritt gehalten.

Anatomie eines 17-Minuten-Raubzugs

Der Minting-Prozess von Resolv war ein zweistufiger Off-Chain-Tanz. Ein Nutzer rief requestSwap() auf, um USDC einzuzahlen. Ein privilegierter Off-Chain-Signer – die SERVICE_ROLE – prüfte die Anfrage, entschied, wie viel USR ausgegeben werden sollte, und rief completeSwap() auf, um den Mint abzuschließen. Der Vertrag erzwingt einen Mindest-Output, aber kein Maximum. Was auch immer der Schlüsselinhaber signierte, der Vertrag akzeptierte es.

Dieses Design stellte die gesamte Integrität eines Protokolls mit über 500 Mio. $ TVL hinter einen einzigen privaten Schlüssel, der in AWS KMS gespeichert war. Als der Angreifer die Cloud-Umgebung von Resolv kompromittierte und Zugriff auf die in KMS hinterlegten Signatur-Anmeldedaten erhielt, war der Rest des Exploits fast mechanisch:

  1. Einzahlung von etwa 100.000 200.000��– 200.000 in USDC über requestSwap()
  2. Verwendung des gestohlenen SERVICE_ROLE-Schlüssels, um eine completeSwap()-Autorisierung für 80 Millionen USR zu signieren
  3. Umwandlung der geminteten USR in wstUSR (die gestakte, verpackte Variante), um die ersten Marktauswirkungen abzufedern
  4. Abzug von Liquidität über Curve, Uniswap und KyberSwap durch Umtausch in ETH

Um 02:38 UTC wurde USR auf Curve zu 0,025 gehandelteinDepegvon97,5gehandelt – ein Depeg von 97,5 %. Die Wallet des Angreifers hielt schließlich etwa 11.400 ETH, was zu diesem Zeitpunkt rund 24 Millionen entsprach. Die gesamte Operation dauerte vom Anfang bis zum Ende 17 Minuten.

Die Off-Chain-Angriffsfläche, die niemand prüft

Das Auffällige daran ist: Resolv war auditiert worden. Der Solidity-Code war nicht das Problem. Reentrancy-Guards, Integer-Overflow-Prüfungen, Logik-Reviews – alles sauber. Der Exploit nutzte genau den Codepfad, den die Ingenieure entworfen hatten.

Die Schwachstelle lag eine Ebene höher, in der Cloud-Infrastruktur, die die Minting-Autorität kontrollierte. Moderne DeFi-Protokolle sind keine rein On-Chain-Systeme. Sie stützen sich auf Off-Chain-Preisefeeds, Off-Chain-Keeper, Off-Chain-Governance-Multisigs und – wie Resolv zeigt – Off-Chain-Signierdienste, die auf Cloud-Plattformen gehostet werden. Standard-Smart-Contract-Audits überprüfen den On-Chain-Code. Sie prüfen keine AWS-IAM-Richtlinien, KMS-Schlüsselrotationspläne, die Hygiene von Umgebungsvariablen oder den Explosionsradius einer kompromittierten CI/CD-Pipeline.

Das Post-Mortem von Chainalysis brachte die Lektion unverblümt auf den Punkt: „Der nächste Exploit könnte von einer Phishing-E-Mail, einer falsch konfigurierten IAM-Richtlinie oder einer geleakten Umgebungsvariable stammen.“ Mit anderen Worten: Der am schwersten zu sichernde Teil eines modernen Stablecoins ist nicht seine Bonding Curve oder sein Besicherungsverhältnis. Es ist das Cloud-Konto, das den Minting-Schlüssel hält.

Drei Designentscheidungen verschärften das Risiko bei Resolv:

  • Keine Prüfung des maximalen Mints On-Chain. Der Vertrag vertraute dem Off-Chain-Signer vollständig. Selbst eine einfache Regel wie „kein einzelner Mint darf 5 % des Gesamtangebots überschreiten“ hätte den Schaden auf wenige Millionen Dollar begrenzt, anstatt auf 25 Mio. $.
  • Kein Rate Limiting. Nichts in der Minting-Logik bemerkte, dass gerade 80 Mio. Token in einem einzigen Aufruf gegen eine um Größenordnungen kleinere Einzahlung ausgegeben worden waren.
  • Keine Multi-Parteien-Autorisierung. Eine einzige SERVICE_ROLE-Signatur – keine Threshold-Signatur, kein Multisig – reichte aus, um einen Mint jeder Größe abzuschließen.

Jede dieser Kontrollen hätte den Vorfall in eine Unannehmlichkeit statt in eine Katastrophe verwandelt.

Die Ansteckung: Oracles, die nicht blinzelten

In der zweiten Hälfte der Resolv-Geschichte vervielfachte sich der Schaden. USR und sein gestakter Wrapper wstUSR waren als Kollateral in mehreren großen Kreditmärkten akzeptiert worden: Morpho, Euler und Fluid/Instadapp. Als der Stablecoin kollabierte, bewerteten die Oracles dieser Märkte wstUSR weiterhin nahe 1 $ – entweder weil sie interne Rücknahmeraten anstelle von Marktquoten verwendeten oder weil der Absturz schneller passierte, als die Preisfeeds reagieren konnten.

Opportunistische Trader bemerkten dies sofort. Sie kauften günstiges USR für 0,025 aufdemfreienMarkt,zahltenesalsKollateralzueinemvomOraclegeglaubtenWertvon1auf dem freien Markt, zahlten es als Kollateral zu einem vom Oracle geglaubten Wert von 1 ein und liehen sich USDC, ETH und andere reale Vermögenswerte dagegen. Die Protokolle, blind für den Depeg, führten die Trades aus. Das Ergebnis:

  • Fluid/Instadapp absorbierte über 10 Millionen anuneinbringlichenForderungen(baddebt)undverzeichneteAbflu¨ssevonmehrals300Millionenan uneinbringlichen Forderungen (bad debt) und verzeichnete Abflüsse von mehr als 300 Millionen an einem einzigen Tag – der schlechteste Tag seit Bestehen.
  • Morphos Gauntlet USDC Core Vault verlor rund 6 Millionen $ durch seinen Public Allocator, der pflichtbewusst in Pools rebalancierte, in denen die Auslastung (utilization) sprunghaft angestiegen war (weil Arbitrageure Kredite gegen falsch bewertetes Kollateral aufnahmen).
  • Euler sah sich mit erzwungenen Liquidationen konfrontiert, die den Preisverfall verschärften und USR weiter in die Depeg-Todesspirale trieben.

DeFi hat diesen Film schon einmal gesehen. Der UST-Kollaps 2022, die Folgen der uneinbringlichen Forderungen nach dem Euler-Hack 2023, die Depeg-Episoden von Prisma und Curve 2024 – jede hat dieselbe Lektion gelehrt: Wenn ein Kollateral-Asset depegged, werden Kreditmärkte, die nicht innerhalb von Minuten reagieren, zu Vermögensübertragungsmaschinen von ehrlichen Anbietern zu Arbitrageuren. Die Schlagzeile von Protos drückte es treffend aus: „Resolv-Hack zeigt, dass DeFi nichts aus der letzten Ansteckung gelernt hat.“

Resolv vs. Terra: Unterschiedliche Fehler, gleiches Ergebnis

Es ist verlockend, Resolv mit Terra/LUNA in einen Topf zu werfen. Beide sind Stablecoins, die ihre Bindung (Peg) katastrophal verloren haben. Doch die Fehlermodi könnten nicht unterschiedlicher sein, und dieser Unterschied ist entscheidend dafür, wie sich Protokolle künftig schützen.

Terra war ein internes Versagen des Mechanismus. Die algorithmische Kopplung zwischen UST und LUNA löste sich wie vorgesehen auf, sobald das Vertrauen schwand – das System fraß sich von innen heraus selbst auf, indem es seinen eigenen Regeln folgte. Es gab keinen externen Angreifer; die Anreizstruktur selbst war der Fehler.

Resolv war ein externer Kompromiss privater Schlüssel (Key Compromise). Die delta-neutrale Hedging-Strategie, die USR absicherte, funktionierte während des gesamten Vorfalls korrekt. Die Reserven waren vorhanden. Der Peg hielt überall, außer an der Minting-Schnittstelle, wo jemand mit gestohlenen Zugangsdaten Token aus dem Nichts erzeugte. Das System ist nicht gescheitert – es wurde übergangen.

Diese Unterscheidung verändert das defensive Playbook. Gegen ein algorithmisches Versagen verbessert man den Mechanismus: bessere Bonding-Curves, Circuit Breaker, Besicherungs-Puffer. Gegen einen Schlüsselkompromiss sind Mechanismus-Verbesserungen irrelevant. Man benötigt Hardware-Sicherheitsmodule (HSM) mit strengen Nutzungsrichtlinien, Schwellenwert-Signaturen (Threshold Signatures), die mehrere Parteien erfordern, On-Chain-Ratenbegrenzungen und Mint-Obergrenzen, die kein einzelner Schlüssel umgehen kann, sowie eine kontinuierliche Überwachung der Cloud-Konten, die privilegierte Rollen innehaben.

Was sich als Nächstes ändert – oder ändern sollte

Der Stablecoin-Markt ist mit über 308 Mrd. $ inzwischen groß genug, dass der Ausfall einzelner Protokolle systemisches Gewicht hat. Der Resolv-Vorfall bringt mehrere Änderungen an die Oberfläche, die seriöse Emittenten und DeFi-Integratoren bis 2026 wahrscheinlich umsetzen werden:

  • On-Chain-Mint-Obergrenzen als Standard. Keine Off-Chain-Signatur sollte in der Lage sein, in einem einzigen Aufruf mehr als einen kleinen Prozentsatz des Gesamtangebots zu prägen (minten), unabhängig davon, wer signiert. Dies allein hätte den Resolv-Angriff auf Verluste im einstelligen Millionenbereich begrenzt.
  • Depeg-Circuit-Breaker in Kreditmärkten. Oracles, die den Marktpreis mit dem Einlösungspreis vergleichen und die Kreditaufnahme automatisch pausieren, wenn beide um mehr als einen Schwellenwert voneinander abweichen. Morpho, Euler und Fluid haben nach dem Vorfall bereits Arbeiten in diese Richtung signalisiert.
  • Audits der Cloud-Infrastruktur neben Smart-Contract-Audits. Firmen wie Halborn und Chainalysis erweitern ihren Umfang auf KMS-Konfigurationen, IAM-Prüfungen und Audits der Schlüsselrotation. Es ist zu erwarten, dass dies zur Grundvoraussetzung für jedes Protokoll mit privilegierten Off-Chain-Signierern wird.
  • Schwellenwert-Signaturen und MPC für die Minting-Autorität. Ein einzelner KMS-Schlüssel, der unbegrenztes Minting kontrolliert, ist ein Überbleibsel aus der Frühzeit von DeFi. MPC-basierte Verfahren, die die Mitwirkung mehrerer unabhängiger Parteien bei Mint-Operationen erfordern, sind nun produktionsreif und erhöhen die Kosten eines Angriffs drastisch.
  • Trennung von Sicherheitenverwahrung (Collateral Custody) und Minting-Autorität. In einem gut konzipierten System kann selbst ein vollständig kompromittierter Signierschlüssel keine Token produzieren, die die verifizierten On-Chain-Sicherheiten übersteigen. Die Architektur von Resolv hat diese Bereiche vermischt; zukünftige Designs müssen sie trennen.

Die unangenehme Wahrheit ist, dass der Resolv-Hack kein „Black-Swan“-Ereignis ist. Er ist die vorhersehbare Folge davon, dass Milliarden-Dollar-Finanzprimitive auf Cloud-Signierern mit nur einem Schlüssel aufgebaut werden. Jeder renditebringende Stablecoin mit einem Off-Chain-Oracle oder -Signierer weist eine Variante derselben Angriffsfläche auf. Einige werden die oben genannten Kontrollen einführen. Andere werden es auf die harte Tour lernen.

Das Fazit für die Infrastruktur

Für Entwickler definiert der Resolv-Hack die Sicherheitsdiskussion neu. Ein sauberer Solidity-Audit ist notwendig, aber bei weitem nicht ausreichend. Das schwächste Glied in den meisten modernen DeFi-Protokollen ist die Betriebssicherheit (Operational Security) der Cloud-Konten, CI-Pipelines und Entwicklerrechner, die privilegierte Zugangsdaten halten. Das ist die Ebene, die Angreifer weiterhin ins Visier nehmen werden, weil dort die Beute im Verhältnis zum Aufwand am größten ist.

Auch für Investoren und Integratoren verändert sich die Due-Diligence-Prüfung (Diligence Conversation). Bevor man einen neuen Stablecoin als Sicherheit akzeptiert, lauten die relevanten Fragen nicht nur „Wurde der Code geprüft?“ und „Wie hoch ist die Besicherungsquote?“. Sie lauten: Wer hält die Minting-Schlüssel? Wo werden diese Schlüssel aufbewahrt? Wie viele unabhängige Parteien müssen signieren, um neues Angebot auszugeben? Welche On-Chain-Obergrenzen existieren, die kein Off-Chain-Signierer umgehen kann? Wenn ein Protokoll diese Fragen nicht präzise beantworten kann, ist es nicht bereit, ein systemischer Kontrahent zu sein.

Siebzehn Minuten, ein AWS-Schlüssel, 25 Millionen $ weg, hunderte Millionen an Kollateralschaden in ganz DeFi. Der Code funktionierte genau wie entworfen. Das ist das Problem.


BlockEden.xyz bietet Blockchain-Infrastruktur für Unternehmen auf Sui, Aptos, Ethereum und über 15 weiteren Chains an, mit einem starken Fokus auf sichere, hochverfügbare Node- und API-Dienste. Wenn Sie Stablecoin- oder DeFi-Infrastruktur aufbauen, bei der Betriebssicherheit genauso wichtig ist wie Codequalität, erkunden Sie unseren API-Marktplatz, um auf Fundamenten zu bauen, die auf Dauer ausgelegt sind.

Quellen