Resolv permitió exploits que habilitaron la acuñación de 80M de USR, con el 98% de las redenciones de titulares en la lista blanca completadas.
Los usuarios no incluidos en la lista blanca y los que actuaron después del exploit enfrentan retrasos mientras se desarrollan soluciones técnicas y legales.
No se encontraron indicios de un insider, pero la recuperación para los titulares de RLP sigue siendo incierta sin un cronograma.
Resolv Labs ha emitido una actualización reciente después de que un exploit permitiera a un atacante acuñar 80 millones de tokens USR mediante una clave privada comprometida. El CEO Ivan Kozlov se dirigió a los usuarios esta semana, detallando el progreso de las redenciones y las investigaciones en curso. El incidente, revelado por primera vez recientemente, sigue afectando a múltiples grupos de usuarios mientras los esfuerzos de recuperación avanzan sin un cronograma claro.
Según Resolv Labs, el equipo priorizó a los titulares de USR en la lista blanca durante la primera fase de redenciones. Las carteras verificadas permitieron el procesamiento manual en un plazo de 24 horas, lo que ayudó a limitar la disrupción más amplia del mercado. Kozlov confirmó que aproximadamente el 98% de estas redenciones ya están completas.
Sin embargo, los titulares previos al exploit que no están en la lista blanca permanecen en una fase de espera. Kozlov dijo que se aplica a ellos el mismo compromiso de redención 1:1. Añadió que la solución técnica para estos usuarios aún está en desarrollo.
Al mismo tiempo, los titulares posteriores al exploit, los proveedores de liquidez y los participantes de RLP enfrentan un proceso más complejo. Kozlov señaló que estos casos requieren coordinación entre capas legales, técnicas y del ecosistema. Como resultado, no se ha finalizado una solución única.
Mientras tanto, las preguntas sobre la participación de un insider han llamado la atención. Kozlov afirmó que, hasta el momento, las investigaciones no han encontrado evidencia de mala conducta interna. La pesquisa continúa con la firma de ciberseguridad Mandiant y el grupo de inteligencia blockchain zeroShadow.
El ataque aprovechó una clave privada vinculada a un rol privilegiado de acuñación. Esta cuenta no contaba con protección de multisig y no tenía un límite máximo de acuñación en la cadena. Como resultado, el atacante pudo autorizar la creación de grandes cantidades de tokens sin restricciones.
En respuesta, Resolv ha involucrado a asesores legales, incluidos Paul Hastings y Carey Olsen. Kozlov dijo que las consideraciones legales ahora marcan la comunicación, limitando lo que el equipo puede divulgar públicamente.
La atención también se ha desplazado hacia los titulares del token RLP, que absorbieron pérdidas iniciales por diseño. Actualmente, las redenciones para RLP permanecen pausadas. Kozlov reconoció el trabajo en curso para un plan de recuperación, pero no proporcionó detalles.
A pesar de las inversiones previas en auditorías, monitoreo y programas de recompensas por fallos, el incidente aún ocurrió. Kozlov admitió que estas medidas resultaron insuficientes en este caso.
Por ahora, el proceso de recuperación continúa sin un cronograma definido, dejando a los usuarios afectados a la espera de actualizaciones adicionales.