Saltar al contenido principal

Hackeo de Resolv: Cómo una clave de AWS acuñó $25M y rompió DeFi de nuevo

· 12 min de lectura
Dora Noda
Software Engineer

El 22 de marzo de 2026, un atacante entró en Resolv Labs con $ 100,000 en USDC y salió con $ 25 millones en ETH. Los contratos inteligentes nunca fallaron. El oráculo nunca mintió. La estrategia de cobertura delta-neutral se comportó exactamente como fue diseñada. En su lugar, una sola credencial de AWS Key Management Service (una clave de firma que vivía fuera de la blockchain) otorgó a un intruso permiso para acuñar 80 millones de tokens USR sin respaldo contra un depósito de $ 100K. Diecisiete minutos después, USR había caído de $ 1.00 a $ 0.025, un colapso del 97.5 %, y los protocolos de préstamos en todo Ethereum estaban absorbiendo el impacto.

El incidente de Resolv no es notable por ser ingenioso. Es notable porque no lo fue. Una falta de verificación de acuñación máxima, un punto único de falla en la gestión de claves en la nube y oráculos que valoraron una stablecoin con paridad perdida en $ 1; DeFi ha visto cada uno de estos fallos anteriormente. Lo que revela el hack es incómodo: la superficie de ataque de las stablecoins modernas se ha migrado silenciosamente de Solidity a las consolas de AWS, y los modelos de seguridad de la industria no se han puesto al día.

Anatomía de un atraco de 17 minutos

El flujo de acuñación de Resolv era un baile fuera de la cadena de dos pasos. Un usuario llamaba a requestSwap() para depositar USDC. Un firmante fuera de la cadena privilegiado, el SERVICE_ROLE, revisaba la solicitud, decidía cuánto USR emitir y llamaba a completeSwap() para finalizar la acuñación. El contrato imponía una salida mínima pero ningún máximo. El contrato honraba cualquier cosa que el poseedor de la clave firmara.

Ese diseño puso toda la integridad de un protocolo con más de $ 500M de TVL detrás de una sola clave privada almacenada en AWS KMS. Cuando el atacante comprometió el entorno de la nube de Resolv y obtuvo acceso a la credencial de firma guardada en KMS, el resto del exploit fue casi mecánico:

  1. Depositar aproximadamente $ 100K – $ 200K de USDC a través de requestSwap().
  2. Usar la clave SERVICE_ROLE robada para firmar una autorización de completeSwap() por 80 millones de USR.
  3. Rotar el USR acuñado a través de wstUSR (la variante envuelta y en staking) para suavizar el impacto inicial en el mercado.
  4. Drenar la liquidez a través de Curve, Uniswap y KyberSwap, convirtiéndola en ETH.

Para las 02:38 UTC, USR cotizaba a $ 0.025 en Curve, una pérdida de paridad (depeg) del 97.5 %. La billetera del atacante terminó con aproximadamente 11,400 ETH, con un valor de unos $ 24 millones en ese momento. Toda la operación tomó 17 minutos, de principio a fin.

La superficie de ataque fuera de la cadena que nadie audita

Lo que resulta sorprendente es que Resolv había sido auditado. Su código de Solidity no era el problema. Guardias de reentrada, verificaciones de desbordamiento de enteros, revisiones de lógica; todo estaba limpio. El exploit ejecutó exactamente la ruta de código que los ingenieros diseñaron.

La vulnerabilidad vivía una capa más arriba, en la infraestructura de la nube que controlaba la autoridad de acuñación. Los protocolos DeFi modernos no son sistemas puramente on-chain. Se apoyan en feeds de precios off-chain, keepers off-chain, multisigs de gobernanza off-chain y, como demuestra Resolv, servicios de firma off-chain alojados en plataformas de nube. Las auditorías estándar de contratos inteligentes revisan el código on-chain. No auditan las políticas de AWS IAM, los cronogramas de rotación de claves de KMS, la higiene de las variables de entorno o el radio de impacto de una canalización de CI/CD comprometida.

El post-mortem de Chainalysis expresó la lección sin rodeos: "El próximo exploit puede provenir de un correo electrónico de phishing, una política de IAM mal configurada o una variable de entorno filtrada". En otras palabras, la pieza más difícil de asegurar de una stablecoin moderna no es su bonding curve ni su ratio de colateral. Es la cuenta de la nube que contiene la clave de acuñación.

Tres decisiones de diseño agravaron el riesgo en Resolv:

  • Sin verificación de acuñación máxima on-chain. El contrato confiaba plenamente en el firmante off-chain. Incluso una regla simple de "ninguna acuñación individual puede exceder el 5 % del suministro total" habría limitado el daño a unos pocos millones de dólares en lugar de $ 25M.
  • Sin límite de tasa (rate limiting). Nada en la lógica de acuñación notó que se acababan de emitir 80M de tokens en una sola llamada contra un depósito de órdenes de magnitud menor.
  • Sin autorización de múltiples partes. Una sola firma de SERVICE_ROLE (no una firma de umbral ni un multisig) era suficiente para finalizar una acuñación de cualquier tamaño.

Cualquiera de esos controles habría convertido el incidente en un inconveniente en lugar de una catástrofe.

El contagio: Oráculos que no parpadearon

La segunda mitad de la historia de Resolv es donde el daño se multiplicó. USR y su variante wstUSR habían sido adoptados como colateral en varios mercados de préstamos importantes: Morpho, Euler y Fluid/Instadapp. Cuando la stablecoin colapsó, los oráculos de esos mercados siguieron valorando wstUSR cerca de $ 1, ya sea porque utilizaban tasas de redención internas en lugar de cotizaciones de mercado, o porque el colapso ocurrió más rápido de lo que los feeds de precios pudieron reaccionar.

Los traders oportunistas se dieron cuenta de inmediato. Compraron USR barato a $ 0.025 en el mercado abierto, lo depositaron como colateral a un precio de $ 1 creído por el oráculo y tomaron prestados USDC, ETH y otros activos reales contra él. Los protocolos, ciegos ante el depeg, honraron las operaciones. El resultado:

  • Fluid/Instadapp absorbió más de $ 10 millones en deuda incobrable y vio más de $ 300 millones en salidas en un solo día, su peor día registrado.
  • Morpho's Gauntlet USDC Core vault perdió alrededor de $ 6 millones a través de su Public Allocator, que cumplidamente reequilibró hacia pools donde la utilización se había disparado (porque los arbitradores estaban pidiendo prestado contra colateral mal valorado).
  • Euler enfrentó liquidaciones forzadas que agravaron el colapso del precio, empujando a USR aún más en la espiral de muerte del depeg.

DeFi ya ha visto esta película. El colapso de UST en 2022, las secuelas de deuda incobrable del hack de Euler en 2023, los episodios de depeg de Prisma y Curve en 2024; cada uno enseñó la misma lección: cuando un activo de colateral pierde su paridad, los mercados de préstamos que no reaccionan en minutos se convierten en máquinas de transferencia de riqueza de proveedores honestos a arbitradores. El titular de Protos lo dijo claramente: "El hack de Resolv muestra que DeFi no aprendió nada del último contagio".

Resolv vs. Terra: Diferente falla, mismo resultado

Es tentador agrupar a Resolv con Terra / LUNA. Ambas son stablecoins que perdieron su paridad ( peg ) de manera catastrófica. Pero los modos de falla no podrían ser más diferentes, y la distinción es importante para la forma en que los protocolos se defenderán en el futuro.

Terra fue una falla de mecanismo interno. El vínculo algorítmico entre UST y LUNA se deshizo según lo diseñado una vez que se rompió la confianza — el sistema se devoró a sí mismo desde adentro, siguiendo sus propias reglas. No hubo un atacante externo; la estructura de incentivos era el error.

Resolv fue un compromiso de clave externa. La estrategia de cobertura delta neutral ( delta-neutral hedging ) que respaldaba a USR funcionó correctamente durante todo el incidente. Las reservas estaban en su lugar. La paridad se mantuvo en todas partes, excepto en la interfaz de acuñación ( minting ), donde alguien con una credencial robada estaba fabricando suministro de la nada. El sistema no falló — fue anulado.

Esta distinción redefine el manual de defensa. Contra una falla algorítmica, se mejora el mecanismo: mejores curvas de vinculación, interruptores de circuito ( circuit breakers ), márgenes de colateralización. Contra un compromiso de clave, las mejoras en el mecanismo son irrelevantes. Se necesitan módulos de seguridad de hardware ( HSM ) con políticas de uso estrictas, firmas de umbral ( threshold signatures ) que requieran múltiples partes, límites de tasa on-chain y topes de acuñación que ninguna clave individual pueda omitir, y un monitoreo continuo de las cuentas en la nube que poseen roles privilegiados.

Qué cambiará a continuación — o debería

El mercado de stablecoins de más de $ 308 B + es ahora lo suficientemente grande como para que las fallas de un solo protocolo tengan un peso sistémico. El incidente de Resolv pone de manifiesto varios cambios que los emisores serios y los integradores de DeFi probablemente implementarán hasta 2026:

  • Topes de acuñación on-chain como estándar. Ninguna firma off-chain debería poder acuñar más de un pequeño porcentaje del suministro en una sola llamada, independientemente de quién la firme. Esto por sí solo habría limitado el ataque de Resolv a pérdidas de un solo dígito de millones.
  • Interruptores de circuito de pérdida de paridad ( depeg circuit breakers ) en los mercados de préstamos. Oráculos que comparan el precio de mercado con el precio de redención y pausan automáticamente los préstamos cuando los dos divergen más allá de un umbral. Morpho, Euler y Fluid han señalado que están trabajando en esta dirección tras el incidente.
  • Auditorías de infraestructura en la nube junto con auditorías de contratos inteligentes. Firmas como Halborn y Chainalysis están ampliando su alcance para incluir configuraciones de KMS, revisiones de IAM y auditorías de rotación de claves. Se espera que esto se convierta en un requisito básico para cualquier protocolo con firmantes off-chain privilegiados.
  • Firmas de umbral y MPC para la autoridad de acuñación. Una sola clave KMS que controle la acuñación ilimitada es un artefacto de los inicios de DeFi. Los esquemas basados en MPC que requieren que múltiples partes independientes co-firmen las operaciones de acuñación ya están listos para producción y elevan drásticamente el costo de un ataque.
  • Separación de la custodia de colateral de la autoridad de acuñación. En un sistema bien diseñado, incluso una clave de firma totalmente comprometida no puede producir tokens que excedan el colateral on-chain verificado. La arquitectura de Resolv colapsó estas responsabilidades; los diseños futuros necesitarán separarlas.

La incómoda verdad es que el hackeo de Resolv no es un evento de cisne negro. Es la consecuencia predecible de construir primitivas financieras de miles de millones de dólares sobre firmantes en la nube de una sola clave. Cada stablecoin con rendimiento que tenga un oráculo o firmante off-chain tiene una versión de la misma superficie de ataque. Algunos añadirán los controles mencionados anteriormente. Otros se enterarán de la manera difícil.

La conclusión sobre la infraestructura

Para los desarrolladores, el hackeo de Resolv replantea la conversación sobre seguridad. Una auditoría de Solidity limpia es necesaria, pero está lejos de ser suficiente. El eslabón más débil en la mayoría de los protocolos DeFi modernos es la seguridad operativa de las cuentas en la nube, los pipelines de CI y las máquinas de los desarrolladores que poseen credenciales privilegiadas. Esa es la capa que los atacantes seguirán atacando, porque es donde la recompensa es mayor en relación con la dificultad.

También replantea la conversación de diligencia debida para los asignadores e integradores. Antes de aceptar una nueva stablecoin como colateral, las preguntas relevantes no son solo " ¿ha sido auditado el código? " y " ¿cuál es el ratio de colateral? ". Son: ¿Quién tiene las claves de acuñación? ¿Dónde se almacenan esas claves? ¿Cuántas partes independientes necesitan firmar para emitir nuevo suministro? ¿Qué topes on-chain existen que ningún firmante off-chain pueda saltarse? Si un protocolo no puede responder a esas preguntas con claridad, no está listo para ser una contraparte sistémica.

Diecisiete minutos, una clave de AWS, $ 25 millones perdidos, cientos de millones en daños colaterales en DeFi. El código funcionó exactamente como fue diseñado. Ese es el problema.


BlockEden.xyz proporciona infraestructura de blockchain de grado empresarial en Sui, Aptos, Ethereum y más de 15 cadenas, con un fuerte enfoque en servicios de nodos y API seguros y de alta disponibilidad. Si estás construyendo infraestructura de stablecoins o DeFi donde la seguridad operativa importa tanto como la calidad del código, explora nuestro marketplace de API para construir sobre cimientos diseñados para durar.

Fuentes