Dnes ráno byl @ResolvLabs $USR stablecoin zneužit útočníkem, který razil ~80 milionů nekrytých tokenů za pouhých ~$100-200K USDC. Exploit Resolv Labs USR využil kritickou chybu ve dvoufázovém mintingovém procesu (requestSwap následovaný completeSwap), kdy útočník vložil ~$100–200K USDC, ale obešel validační kontroly – pravděpodobně kvůli kompromitovanému nebo nejistému SERVICE_ROLE řízenému jednou externí adresou (EOA) místo multisig, v kombinaci s chybějícími limity na řetězci, minExpectAmount enforcement, neboli oracle price guards—což umožňuje razbu ~80 milionů nekrytých USR tokenů v extrémním poměru 500:1. Útočník pak tyto tokeny vložil do likviditních poolů (především @CurveFinance USR/USDC), přičemž výnosy převedl na skutečná aktiva jako ETH a získal zisk ~23–25 milionů dolarů, zatímco základní kolaterální fond protokolu zůstal plně neporušený a žádná klíčová aktiva nebyla vyčerpána, což způsobilo depeg tokenu USR. Exploit USR od Resolv Labs vyvolal významnou sekundární nákazu na úvěrových trzích, kde protokoly jako @Morpho (prostřednictvím více kurátorských trezorů, jako jsou @gauntlet_xyz a další), @0xfluid, @lista_dao, @eulerfinance a @InverseFinance přijaly jako zástavu USR, wstUSR nebo RLP s předpokladem téměř 1 dolaru, což vedlo k odhadům špatných dluhů od stovek tisíc (např. ~$340K na trhu Inverse's wstUSR-DOLA) až milionům (např. ~$11M+ potenciál na Fluid a několik milionů napříč vaulty Morpho), protože depeg způsobil podkolateralizované pozice a vynucené likvidace nebo výstupy. Klíčovou lekcí v této situaci, která není poprvé v kryptou, je, že při interakci s těmito protokoly existuje velké množství neznámých rizik, takže jako někdo, kdo je používá, musíte toto riziko při rozhodování zohlednit, a když k exploitu dojde, je velký dosah výbuchu a jakýkoli produkt spoléhající na zneužitý token vás může dostat do pozice, kdy můžete přijít o peníze.