El 22 de marzo de 2026, un atacante emitió 80 millones de USR sin colateral — depositando apenas 200.000 USDC. En 17 minutos, USR pasó de 1 $ a 0,025 $. No fue un bug en un smart contract. Fue una clave de AWS comprometida. El contrato funcionó exactamente como fue programado — simplemente obedeció a quien no debía. 25 millones de dólares robados. Morpho y Fluid contaminados con deuda incobrable. Y la lección más cara que DeFi ha recibido sobre infraestructura fuera de la cadena.
En nuestro análisis de la crisis USR-Morpho cubrimos el impacto inmediato en los mercados de lending. Este artículo va más profundo: cómo se ejecutó el ataque paso a paso, por qué 18 auditorías no lo detectaron, qué pasó con los usuarios, y qué cambió en la seguridad DeFi después.
Aviso editorial: este artículo es informativo. USR perdió la paridad y no la ha recuperado. El token RESOLV está en alerta de delisting en Binance. CleanSky no tiene relación con Resolv Labs. Datos de mayo de 2026.
¿Qué es Resolv y cómo funcionaba USR antes del hack?
Resolv era un protocolo de stablecoin delta-neutral — similar a Ethena — con una arquitectura de doble capa diseñada para separar el riesgo:
| Capa | Token | Función | APY pre-hack | Quién asume riesgo |
|---|---|---|---|---|
| Senior (prioridad alta) | USR | Stablecoin — mantiene paridad con el dólar | ~7,8 % | Protegido por la capa junior |
| Junior (prioridad baja) | RLP | Fondo de seguro — absorbe pérdidas primero | ~20-40 % | Primera línea de pérdidas |
La idea era elegante: los inversores de riesgo (RLP) ganan más pero absorben las pérdidas primero, protegiendo a los holders de la stablecoin (USR). El colateral se cubría con posiciones cortas en perpetuos — el mismo modelo que Ethena. Resolv alcanzó ~100 M$ en TVL antes del hack, con integración en Morpho y Fluid como colateral.
¿Cómo se ejecutó el hack paso a paso?
El ataque no fue sofisticado. Fue brutal en su simplicidad:
- El atacante comprometió credenciales de AWS — accedió al entorno de Amazon Web Services donde Resolv gestionaba la clave privada del SERVICE_ROLE (el rol que autoriza la emisión de USR).
- Llamó a
requestSwapdepositando ~200.000 USDC — la función pública que cualquiera puede usar para iniciar una emisión. - Llamó a
completeSwapcon la clave robada — ordenando al contrato emitir 80 millones de USR por esos 200.000 USDC. Ratio: 1 USDC = 500 USR. El contrato no tenía límites de ratio ni verificación de oráculo — simplemente obedeció a quien tuviera la clave. - Convirtió los USR a wstUSR (una versión wrapped que tenía más liquidez en Curve).
- Swapeó por ETH en Curve, KyberSwap y Uniswap — drenando ~25 M$ en ETH real antes de que nadie reaccionara.
| Fase | Hora (UTC) | Acción | Impacto |
|---|---|---|---|
| Infiltración | Pre-02:20 | Compromiso de credenciales AWS + acceso a KMS | Control total de la clave |
| Emisión I | 02:21 | Emisión de 50 M USR contra 100K USDC | Inflación masiva |
| Emisión II | 02:23 | Emisión de 30 M USR adicionales | Total: 80 M USR sin respaldo |
| Conversión | 02:25 | Swap a wstUSR → pools de Curve | USR cae a 0,025 $ |
| Extracción | 02:40 | Conversión final a ~11.400 ETH | ~25 M$ robados |
Tiempo total del ataque: ~20 minutos. 18 auditorías de código no detectaron nada — porque el contrato inteligente funcionó como fue diseñado. El fallo estaba en la infraestructura: una clave con poder absoluto, almacenada en un servicio cloud, sin multifirma ni validación de ratio on-chain.
¿Por qué 18 auditorías no detectaron el fallo?
Porque las auditorías de seguridad en DeFi auditan el código del smart contract — no la infraestructura que lo controla. El contrato de Resolv era técnicamente correcto: hacía exactamente lo que le decían. El problema era quién podía decirle qué hacer y con qué limitaciones.
Lo que faltaba y debería haber existido:
- Multifirma para el SERVICE_ROLE — en vez de una sola clave, requerir 2 de 3 o 3 de 5 firmas para autorizar emisión.
- Límites de ratio on-chain — que el contrato rechace cualquier emisión donde el ratio USDC:USR supere 1:1,1 (por ejemplo). El ratio de 1:500 debería haber sido imposible.
- Oráculo de precio — verificar on-chain que la cantidad mintada es coherente con el colateral depositado y el precio de mercado.
- Rate limiting — limitar la emisión máxima por hora/día. 80 M en 2 minutos debería haber activado un circuit breaker.
La ironía: estas mitigaciones existen y se usan en protocolos más maduros. Chainlink ofrece oráculos que pueden actuar como validadores secundarios. Multisig de Gnosis Safe es estándar en la industria. Resolv no los implementó porque priorizó la velocidad de ejecución (una sola firma = más rápido) sobre la seguridad (múltiples firmas = más lento pero más seguro).
¿Qué pasó con los usuarios después del hack?
| Categoría de usuario | Estado (mayo 2026) | Ratio de redención | Plazo |
|---|---|---|---|
| Usuarios verificados (whitelist pre-hack) | 98 % completado | 1:1 (USDC/ETH) | Finalizado |
| Usuarios no verificados (pre-hack) | En proceso técnico | 1:1 prometido | Q2 2026 |
| Compradores post-hack | Sin solución definida | Pendiente | Sin calendario |
| Holders de RLP | Valor deprimido/bloqueado | Variable (residual) | Depende de quemas de USR |
Resolv Labs completó redenciones de 77 M$ para usuarios prioritarios — cubriendo el 90 % de los afectados verificados. El protocolo tenía 141 M$ en activos intactos (el colateral nunca fue robado — solo se diluyó con tokens falsos). La estrategia: quemar los USR ilícitos para restaurar la proporción colateral/supply. Se quemaron 46 M de los 80 M emitidos (57 %). Pero con USR a 0,11-0,12 $ y volumen diario de ~420 $, el token ha dejado de funcionar como stablecoin.
¿Cómo contaminó el hack a Morpho y Fluid?
El contagio fue inmediato porque USR se usaba como colateral en protocolos de lending:
- Fluid: absorbió >10 M$ en deuda incobrable. Los oráculos no actualizaron el precio de USR a tiempo — usuarios depositaron USR a valor nominal (1 $) y retiraron activos reales. El equipo cubrió 100 % de pérdidas con préstamos personales y de tesorería.
- Morpho: 15 de sus 500+ bóvedas quedaron afectadas. Los curators (Re7 Labs, Steakhouse Financial) redujeron límites a cero. ~7,77 M$ bloqueados con 100 % de utilización — los prestamistas no podían retirar.
La lección para el inversor: si depositas en un vault de Morpho o Fluid que acepta "colateral exótico" (stablecoins nuevas, tokens de restaking), tu riesgo incluye que ese colateral pierda valor instantáneamente. KelpDAO le hizo lo mismo a Aave un mes después con rsETH. El patrón se repite: colateral aceptado por su yield → colateral explota → deuda incobrable contamina el money market.
¿Qué ha cambiado en la seguridad DeFi después de Resolv?
| Antes del hack | Después del hack |
|---|---|
| Clave única en AWS KMS | Esquemas multifirma obligatorios para roles privilegiados |
| Sin validación on-chain de ratios | Límites de emisión + checks de ratio colateral/emisión |
| Auditorías estáticas (solo código) | Monitoreo agéntico en tiempo real (Hexagate, Chaos Labs) |
| Oráculos con delay 15-24h | Oráculos híbridos con checks de desviación |
| Pausa manual (intervención humana) | Circuit breakers automáticos basados en anomalías |
El cambio más importante no es técnico — es conceptual: la industria ha aceptado que auditar el código no es suficiente. La seguridad de un protocolo DeFi depende de toda la cadena: código + infraestructura cloud + gestión de claves + oráculos + monitoreo en tiempo real. Un solo eslabón débil — como una clave en AWS sin multisig — invalida 18 auditorías.
Los agentes de IA de seguridad (como los de Hexagate que Resolv implementó post-hack) analizan cada transacción antes de confirmarla on-chain, bloqueando anomalías estadísticas. Un ratio de emisión de 1:500 habría sido flaggeado y bloqueado automáticamente. El monitoreo agéntico es la respuesta al fallo humano — pero requiere que se implemente antes del hack, no después.
¿Resolv fue un caso aislado o es un patrón de Q1 2026?
No fue aislado. Q1 2026 mostró un patrón claro: los atacantes dejaron de buscar bugs en smart contracts y se concentraron en comprometer claves privadas e infraestructura off-chain:
| Protocolo | Fecha | Causa raíz | Pérdida | ¿Smart contract vulnerable? |
|---|---|---|---|---|
| Resolv (USR) | Marzo 2026 | Clave AWS KMS comprometida | 25 M$ | No — contrato funcionó como programado |
| Step Finance | Enero 2026 | Falla de seguridad operacional | 27,3 M$ | No — clave comprometida |
| Truebit | Enero 2026 | Vulnerabilidad en contrato antiguo | 26,6 M$ | Sí — pero en código legacy |
| IoTeX Bridge | Febrero 2026 | Fuga de clave privada de admin | 4,4 M$ | No — clave robada |
| KelpDAO | Abril 2026 | Configuración 1-de-1 en verificador LayerZero | 292 M$ | No — infraestructura de bridge |
El patrón es claro: el vector de ataque dominante en 2026 ya no es el bug lógico — es el compromiso de la "última milla" de seguridad: credenciales de administración, claves de servicio, configuraciones de bridge. Los smart contracts están cada vez más auditados y son más seguros. La infraestructura que los controla, no.
Para un inversor, la implicación es directa: antes de depositar en cualquier protocolo, la pregunta no es solo "¿ha sido auditado?" sino "¿quién tiene la clave que puede emitir tokens, pausar retiros o cambiar parámetros — y qué pasaría si esa clave se compromete?" Si la respuesta es "una sola persona con una clave en AWS", el riesgo es equivalente al de Resolv — independientemente de cuántas auditorías tenga.
¿USR puede recuperar la paridad?
Con datos de mayo de 2026: improbable a corto plazo.
- Precio actual: 0,11-0,12 $ (−88 % desde el peg)
- Volumen diario: ~420 $ — prácticamente inexistente
- Capitalización: de ~100 M$ a 5,74 M$
- Token RESOLV: 0,028 $ — en alerta de delisting (Upbit/Bithumb lo eliminan el 26 de mayo, Binance tiene Monitoring Tag)
Para que USR recupere 1 $, Resolv necesita: quemar todos los USR ilícitos restantes + restaurar la confianza del mercado + recuperar integraciones en Morpho/Fluid + evitar delistings. Es un camino largo y la evidencia de mayo sugiere que el mercado ha movido su capital a alternativas más seguras.
Lo más honesto: Resolv fue un protocolo con un modelo económico interesante (la doble capa USR/RLP es innovadora) destruido por la decisión más básica y más cara de la seguridad informática: confiar una clave con poder absoluto a una sola persona sin validación. El colateral "permaneció intacto" — pero de qué sirve el colateral intacto si la oferta circulante se infló 80x en 2 minutos. La próxima vez que un protocolo te diga "hemos pasado 18 auditorías", pregunta: "¿y quién controla la clave que emite tokens?"
¿Qué debería verificar un inversor antes de depositar en una stablecoin nueva?
Resolv enseñó que la pregunta correcta no es "¿es seguro el código?" sino "¿qué puede salir mal fuera del código?" Checklist práctico:
- ¿El rol de emisión usa multisig? Si una sola clave puede emitir tokens ilimitados, el protocolo depende de que esa clave nunca se comprometa. Busca contratos con roles asignados a un Gnosis Safe 3/5 o superior.
- ¿Hay límites de ratio on-chain? Un contrato que permite emitir 500 USR por 1 USDC sin que se active una alerta es un protocolo sin guardrails. El ratio de emisión debería estar hardcodeado con margen máximo (ej: 1:1.05).
- ¿Tiene circuit breakers? Si la emisión supera X tokens por hora, ¿se pausa automáticamente? Si no — cualquier comprometido con la clave puede drenar todo antes de que un humano reaccione.
- ¿Dónde se almacenan las claves? AWS KMS, GCP KMS, hardware wallet? ¿Quién tiene acceso? Los protocolos serios publican la estructura de custodia de sus claves admin.
- ¿Qué pasa si el oráculo falla? Resolv no tenía oráculo verificando la emisión. Los protocolos con oráculos redundantes (Chainlink + Pyth, por ejemplo) tienen una segunda línea de defensa.
- ¿Cuánto TVL tiene vs cuánto tiempo lleva operando? Resolv tenía 100 M$ con meses de operación. Protocolos con TVL alto y poca historia son los objetivos más atractivos para atacantes — mucho dinero, poca madurez defensiva.
Ningún checklist garantiza seguridad al 100 %. Pero si un protocolo falla en más de 2 de estos puntos, el yield que ofrece probablemente no compensa el riesgo de que su infraestructura sea la siguiente en caer. El rendimiento ajustado al riesgo de USR parecía atractivo (7,8 % APY) — hasta que el riesgo se materializó y el rendimiento pasó a ser −97 % en 17 minutos.
¿Tienes capital en protocolos de lending que aceptan stablecoins exóticas como colateral? Ver tu exposición por tipo de colateral te ayuda a evaluar el riesgo de contagio.
CleanSky muestra tu portafolio DeFi por protocolo, cadena y tipo de activo — para que veas dónde se acumula el riesgo antes de que un hack lo revele. Sin custodiar tus fondos. Descubre cómo funciona.