El 22 de marzo de 2026, un atacante emitió 80 millones de USR sin colateral — depositando apenas 200.000 USDC. En 17 minutos, USR pasó de 1 $ a 0,025 $. No fue un bug en un smart contract. Fue una clave de AWS comprometida. El contrato funcionó exactamente como fue programado — simplemente obedeció a quien no debía. 25 millones de dólares robados. Morpho y Fluid contaminados con deuda incobrable. Y la lección más cara que DeFi ha recibido sobre infraestructura fuera de la cadena.

En nuestro análisis de la crisis USR-Morpho cubrimos el impacto inmediato en los mercados de lending. Este artículo va más profundo: cómo se ejecutó el ataque paso a paso, por qué 18 auditorías no lo detectaron, qué pasó con los usuarios, y qué cambió en la seguridad DeFi después.

Aviso editorial: este artículo es informativo. USR perdió la paridad y no la ha recuperado. El token RESOLV está en alerta de delisting en Binance. CleanSky no tiene relación con Resolv Labs. Datos de mayo de 2026.

¿Qué es Resolv y cómo funcionaba USR antes del hack?

Resolv era un protocolo de stablecoin delta-neutral — similar a Ethena — con una arquitectura de doble capa diseñada para separar el riesgo:

CapaTokenFunciónAPY pre-hackQuién asume riesgo
Senior (prioridad alta)USRStablecoin — mantiene paridad con el dólar~7,8 %Protegido por la capa junior
Junior (prioridad baja)RLPFondo de seguro — absorbe pérdidas primero~20-40 %Primera línea de pérdidas

La idea era elegante: los inversores de riesgo (RLP) ganan más pero absorben las pérdidas primero, protegiendo a los holders de la stablecoin (USR). El colateral se cubría con posiciones cortas en perpetuos — el mismo modelo que Ethena. Resolv alcanzó ~100 M$ en TVL antes del hack, con integración en Morpho y Fluid como colateral.

¿Cómo se ejecutó el hack paso a paso?

El ataque no fue sofisticado. Fue brutal en su simplicidad:

  1. El atacante comprometió credenciales de AWS — accedió al entorno de Amazon Web Services donde Resolv gestionaba la clave privada del SERVICE_ROLE (el rol que autoriza la emisión de USR).
  2. Llamó a requestSwap depositando ~200.000 USDC — la función pública que cualquiera puede usar para iniciar una emisión.
  3. Llamó a completeSwap con la clave robada — ordenando al contrato emitir 80 millones de USR por esos 200.000 USDC. Ratio: 1 USDC = 500 USR. El contrato no tenía límites de ratio ni verificación de oráculo — simplemente obedeció a quien tuviera la clave.
  4. Convirtió los USR a wstUSR (una versión wrapped que tenía más liquidez en Curve).
  5. Swapeó por ETH en Curve, KyberSwap y Uniswap — drenando ~25 M$ en ETH real antes de que nadie reaccionara.
FaseHora (UTC)AcciónImpacto
InfiltraciónPre-02:20Compromiso de credenciales AWS + acceso a KMSControl total de la clave
Emisión I02:21Emisión de 50 M USR contra 100K USDCInflación masiva
Emisión II02:23Emisión de 30 M USR adicionalesTotal: 80 M USR sin respaldo
Conversión02:25Swap a wstUSR → pools de CurveUSR cae a 0,025 $
Extracción02:40Conversión final a ~11.400 ETH~25 M$ robados

Tiempo total del ataque: ~20 minutos. 18 auditorías de código no detectaron nada — porque el contrato inteligente funcionó como fue diseñado. El fallo estaba en la infraestructura: una clave con poder absoluto, almacenada en un servicio cloud, sin multifirma ni validación de ratio on-chain.

¿Por qué 18 auditorías no detectaron el fallo?

Porque las auditorías de seguridad en DeFi auditan el código del smart contract — no la infraestructura que lo controla. El contrato de Resolv era técnicamente correcto: hacía exactamente lo que le decían. El problema era quién podía decirle qué hacer y con qué limitaciones.

Lo que faltaba y debería haber existido:

  • Multifirma para el SERVICE_ROLE — en vez de una sola clave, requerir 2 de 3 o 3 de 5 firmas para autorizar emisión.
  • Límites de ratio on-chain — que el contrato rechace cualquier emisión donde el ratio USDC:USR supere 1:1,1 (por ejemplo). El ratio de 1:500 debería haber sido imposible.
  • Oráculo de precio — verificar on-chain que la cantidad mintada es coherente con el colateral depositado y el precio de mercado.
  • Rate limiting — limitar la emisión máxima por hora/día. 80 M en 2 minutos debería haber activado un circuit breaker.

La ironía: estas mitigaciones existen y se usan en protocolos más maduros. Chainlink ofrece oráculos que pueden actuar como validadores secundarios. Multisig de Gnosis Safe es estándar en la industria. Resolv no los implementó porque priorizó la velocidad de ejecución (una sola firma = más rápido) sobre la seguridad (múltiples firmas = más lento pero más seguro).

¿Qué pasó con los usuarios después del hack?

Categoría de usuarioEstado (mayo 2026)Ratio de redenciónPlazo
Usuarios verificados (whitelist pre-hack)98 % completado1:1 (USDC/ETH)Finalizado
Usuarios no verificados (pre-hack)En proceso técnico1:1 prometidoQ2 2026
Compradores post-hackSin solución definidaPendienteSin calendario
Holders de RLPValor deprimido/bloqueadoVariable (residual)Depende de quemas de USR

Resolv Labs completó redenciones de 77 M$ para usuarios prioritarios — cubriendo el 90 % de los afectados verificados. El protocolo tenía 141 M$ en activos intactos (el colateral nunca fue robado — solo se diluyó con tokens falsos). La estrategia: quemar los USR ilícitos para restaurar la proporción colateral/supply. Se quemaron 46 M de los 80 M emitidos (57 %). Pero con USR a 0,11-0,12 $ y volumen diario de ~420 $, el token ha dejado de funcionar como stablecoin.

¿Cómo contaminó el hack a Morpho y Fluid?

El contagio fue inmediato porque USR se usaba como colateral en protocolos de lending:

  • Fluid: absorbió >10 M$ en deuda incobrable. Los oráculos no actualizaron el precio de USR a tiempo — usuarios depositaron USR a valor nominal (1 $) y retiraron activos reales. El equipo cubrió 100 % de pérdidas con préstamos personales y de tesorería.
  • Morpho: 15 de sus 500+ bóvedas quedaron afectadas. Los curators (Re7 Labs, Steakhouse Financial) redujeron límites a cero. ~7,77 M$ bloqueados con 100 % de utilización — los prestamistas no podían retirar.

La lección para el inversor: si depositas en un vault de Morpho o Fluid que acepta "colateral exótico" (stablecoins nuevas, tokens de restaking), tu riesgo incluye que ese colateral pierda valor instantáneamente. KelpDAO le hizo lo mismo a Aave un mes después con rsETH. El patrón se repite: colateral aceptado por su yield → colateral explota → deuda incobrable contamina el money market.

¿Qué ha cambiado en la seguridad DeFi después de Resolv?

Antes del hackDespués del hack
Clave única en AWS KMSEsquemas multifirma obligatorios para roles privilegiados
Sin validación on-chain de ratiosLímites de emisión + checks de ratio colateral/emisión
Auditorías estáticas (solo código)Monitoreo agéntico en tiempo real (Hexagate, Chaos Labs)
Oráculos con delay 15-24hOráculos híbridos con checks de desviación
Pausa manual (intervención humana)Circuit breakers automáticos basados en anomalías

El cambio más importante no es técnico — es conceptual: la industria ha aceptado que auditar el código no es suficiente. La seguridad de un protocolo DeFi depende de toda la cadena: código + infraestructura cloud + gestión de claves + oráculos + monitoreo en tiempo real. Un solo eslabón débil — como una clave en AWS sin multisig — invalida 18 auditorías.

Los agentes de IA de seguridad (como los de Hexagate que Resolv implementó post-hack) analizan cada transacción antes de confirmarla on-chain, bloqueando anomalías estadísticas. Un ratio de emisión de 1:500 habría sido flaggeado y bloqueado automáticamente. El monitoreo agéntico es la respuesta al fallo humano — pero requiere que se implemente antes del hack, no después.

¿Resolv fue un caso aislado o es un patrón de Q1 2026?

No fue aislado. Q1 2026 mostró un patrón claro: los atacantes dejaron de buscar bugs en smart contracts y se concentraron en comprometer claves privadas e infraestructura off-chain:

ProtocoloFechaCausa raízPérdida¿Smart contract vulnerable?
Resolv (USR)Marzo 2026Clave AWS KMS comprometida25 M$No — contrato funcionó como programado
Step FinanceEnero 2026Falla de seguridad operacional27,3 M$No — clave comprometida
TruebitEnero 2026Vulnerabilidad en contrato antiguo26,6 M$Sí — pero en código legacy
IoTeX BridgeFebrero 2026Fuga de clave privada de admin4,4 M$No — clave robada
KelpDAOAbril 2026Configuración 1-de-1 en verificador LayerZero292 M$No — infraestructura de bridge

El patrón es claro: el vector de ataque dominante en 2026 ya no es el bug lógico — es el compromiso de la "última milla" de seguridad: credenciales de administración, claves de servicio, configuraciones de bridge. Los smart contracts están cada vez más auditados y son más seguros. La infraestructura que los controla, no.

Para un inversor, la implicación es directa: antes de depositar en cualquier protocolo, la pregunta no es solo "¿ha sido auditado?" sino "¿quién tiene la clave que puede emitir tokens, pausar retiros o cambiar parámetros — y qué pasaría si esa clave se compromete?" Si la respuesta es "una sola persona con una clave en AWS", el riesgo es equivalente al de Resolv — independientemente de cuántas auditorías tenga.

¿USR puede recuperar la paridad?

Con datos de mayo de 2026: improbable a corto plazo.

  • Precio actual: 0,11-0,12 $ (−88 % desde el peg)
  • Volumen diario: ~420 $ — prácticamente inexistente
  • Capitalización: de ~100 M$ a 5,74 M$
  • Token RESOLV: 0,028 $ — en alerta de delisting (Upbit/Bithumb lo eliminan el 26 de mayo, Binance tiene Monitoring Tag)

Para que USR recupere 1 $, Resolv necesita: quemar todos los USR ilícitos restantes + restaurar la confianza del mercado + recuperar integraciones en Morpho/Fluid + evitar delistings. Es un camino largo y la evidencia de mayo sugiere que el mercado ha movido su capital a alternativas más seguras.

Lo más honesto: Resolv fue un protocolo con un modelo económico interesante (la doble capa USR/RLP es innovadora) destruido por la decisión más básica y más cara de la seguridad informática: confiar una clave con poder absoluto a una sola persona sin validación. El colateral "permaneció intacto" — pero de qué sirve el colateral intacto si la oferta circulante se infló 80x en 2 minutos. La próxima vez que un protocolo te diga "hemos pasado 18 auditorías", pregunta: "¿y quién controla la clave que emite tokens?"

¿Qué debería verificar un inversor antes de depositar en una stablecoin nueva?

Resolv enseñó que la pregunta correcta no es "¿es seguro el código?" sino "¿qué puede salir mal fuera del código?" Checklist práctico:

  1. ¿El rol de emisión usa multisig? Si una sola clave puede emitir tokens ilimitados, el protocolo depende de que esa clave nunca se comprometa. Busca contratos con roles asignados a un Gnosis Safe 3/5 o superior.
  2. ¿Hay límites de ratio on-chain? Un contrato que permite emitir 500 USR por 1 USDC sin que se active una alerta es un protocolo sin guardrails. El ratio de emisión debería estar hardcodeado con margen máximo (ej: 1:1.05).
  3. ¿Tiene circuit breakers? Si la emisión supera X tokens por hora, ¿se pausa automáticamente? Si no — cualquier comprometido con la clave puede drenar todo antes de que un humano reaccione.
  4. ¿Dónde se almacenan las claves? AWS KMS, GCP KMS, hardware wallet? ¿Quién tiene acceso? Los protocolos serios publican la estructura de custodia de sus claves admin.
  5. ¿Qué pasa si el oráculo falla? Resolv no tenía oráculo verificando la emisión. Los protocolos con oráculos redundantes (Chainlink + Pyth, por ejemplo) tienen una segunda línea de defensa.
  6. ¿Cuánto TVL tiene vs cuánto tiempo lleva operando? Resolv tenía 100 M$ con meses de operación. Protocolos con TVL alto y poca historia son los objetivos más atractivos para atacantes — mucho dinero, poca madurez defensiva.

Ningún checklist garantiza seguridad al 100 %. Pero si un protocolo falla en más de 2 de estos puntos, el yield que ofrece probablemente no compensa el riesgo de que su infraestructura sea la siguiente en caer. El rendimiento ajustado al riesgo de USR parecía atractivo (7,8 % APY) — hasta que el riesgo se materializó y el rendimiento pasó a ser −97 % en 17 minutos.

¿Tienes capital en protocolos de lending que aceptan stablecoins exóticas como colateral? Ver tu exposición por tipo de colateral te ayuda a evaluar el riesgo de contagio.

CleanSky muestra tu portafolio DeFi por protocolo, cadena y tipo de activo — para que veas dónde se acumula el riesgo antes de que un hack lo revele. Sin custodiar tus fondos. Descubre cómo funciona.