昨晚的 Resolv 漏洞事件对我来说是一次非常独特的经历,因为当时我正和 @mezzanine_fi 的核心团队一起参加一个非正式会议,所以我们从事件发生后的几分钟内就实时监控着情况(通过 @HypernativeLabs 收到通知)。
首先,要感谢 @SaulCapital 和 @yieldsandmore,他们是最早发现漏洞并通知社区的团队之一。
因此,几分钟之内,Discord 和 Telegram 群组就开始着手降低风险。
令人印象深刻的是,@infiniFi 能够迅速分析并消除所有风险敞口,且零损失。他们还提到 @pagerduty 在几乎立即唤醒/通知所有相关团队成员并采取行动方面发挥了关键作用。
@SteakhouseFi 同样迅速地降低了所有风险敞口,据我所知,他们是第一个发布风险敞口降低情况的策展人。
@reservoir_xyz 也迅速分析了他们在 Steakhouse 的风险敞口,并向所有人发布了最新进展。
在 YAM 和 DeFi Dojo 中,实时分析了各种套利机会。令我感到自豪和鼓舞的是,在 Dojo 中没有人推广 Fluid 上的恶意借贷策略。相反,他们专注于 DOLA 和 GHO 上更合乎道德的锚定套利策略,并积极分析所有二阶风险,以便社区迅速采取行动。
像 Hypernative 和 PagerDuty 这样的服务显然在实时捕获去锚定和可疑的铸币方面至关重要,我强烈建议所有协议和热衷于风险分析的人员将 Hypernative 之类的工具作为其核心工具包的一部分。
看到 @0xfluid 受到的影响令人痛心,这是一个我非常喜欢的协议,我的团队我也很喜欢,即使他们偶尔会在推特上发表一些激烈的言论。即便如此,他们似乎已经找到了前进的方向,我当然会在旁为他们加油。
我也希望@ResolvLabs能找到解决办法,因为从技术上讲,Resolv资产底层的资产并没有受到影响。受影响最大的主要是流动性提供者(LP)和借贷市场。
一些要点:
- 借贷市场不再将稳定币硬编码为 1
- 对于仅需 KYC 认证的铸币和赎回(所有规模),通常可以缓解铸币漏洞
- 管理工作需要全天候进行,因此必须建立基础设施,以便在必要时提取流动性/降低风险
- 所有人都应该使用监控服务系统
- 流动性提供者仍然是铸币漏洞攻击中最容易受到攻击的目标
- 操作安全(OpSec)并非次要问题,它需要与智能合约风险同等重视(附注)






