Чому знецінився токен USR: розбір злому Revolv та падіння ціни

image

22 березня 2026 року протокол Revolv зазнав атаки, внаслідок якої було втрачено близько $26.8 млн. Причиною стала компрометація хмарної інфраструктури проекту, що дало зловмисникові доступ до системи управління ключами AWS (KMS). GetBlock AML Research детально розбирає атаку на проект Revolv.

Revolv використовує гібридну модель: користувачі вносять забезпечення (наприклад $USDC ), після чого зовнішня система перевіряє депозит і дозволяє випуск внутрішнього токена USR. Атакуючий спочатку зробив кілька невеликих реальних депозитів (приблизно на суму $100 000–200 000 у $USDC ).

Потім, використовуючи скомпрометований доступ з особливими правами (так звану сервісну роль), він викликав функцію completeSwap() і вручну завищив кількість одержуваних токенів USR. В результаті за дві операції він отримав 80 млн. USR. Надлишковий випуск токенів призвів до різкого падіння їхньої ціни — з $1 до $0.03, після чого інші платформи почали зупиняти операції з цим активом.

Як стався злом Revolv та доступ до AWS KMS

Для захисту ключів Revolv використовував сервіс AWS KMS — хмарну систему для управління криптографічними ключами.

Навіщо використовується AWS KMS і як працює керування ключами

По-перше, це безпека в масштабі: якщо платформа працює з тисячами користувачів, неможливо зберігати ключі на окремих фізичних пристроях – хмарні рішення дозволяють керувати цим централізовано.

По-друге, контроль доступу: лише певні сервіси чи співробітники можуть використовувати ключі, причому дії можна обмежувати та перевіряти. Також важливим є аудит та відповідність вимогам: кожне використання ключа фіксується, що критично для регульованих компаній.

Додатково система забезпечує резервне копіювання та відновлення ключів та дозволяє автоматично підписувати транзакції без ручної участі. Усередині цієї системи був ключ, який дозволив зловмиснику отримати доступ до «сервісної ролі». Це дало йому можливість:

  • підписувати операції на випуск будь-якої кількості токенів (контракт обмежував мінімум, але не максимум),
  • створювати підписи, які система вважала легітимними,
  • випускати десятки мільйонів токенів за мінімальних реальних депозитів, використовуючи функцію completeSwap().

Як пройшла атака та випуск токенів USR

Адреси атакуючого
0x04A288a7789DD6Ade935361a4fB1Ec5db513caEd
0x8ED8cF0C1c531C1b20848E78f1CB32fa5B99b81C
0x6Db6006c38468CDc0fD7d1c251018b1B696232Ed
0xb945eC1be1f42777F3AA7D683562800B4CDD3890
0x9FeeEAEc113E6d2DCD5ac997d5358eee41836e5f

Постраждалі адреси
0xa27a69Ae180e202fDe5D38189a3F24Fe24E55861 (контракт USR)
0x15CAd41e6BdCaDc7121ce65080489C92CF6de398 (сервісний гаманець)

Хронологія атаки на Revolv

  • 22 березня 2026, 01:50:59: Спочатку зловмисник створив запит на обмін, внісши близько 100 000 $USDC . Транзакція: 0x590b5c66df27b7f34cde721ca1b5f973ae047ffda370610491f694dade732c89
  • 22 березня 2026, 02:21:35 Використовуючи скомпрометований доступ, він завершив цей запит через функцію completeSwap() та отримав 50 млн USR (за вирахуванням комісії близько 50 000). Транзакція: 0xfe37f25efd67d0a4da4afe48509b258df48757b97810b28ce4c649658dc33743

Приблизно через дві години він повторив ту ж саму схему — знову створив запит і підтвердив його, отримавши ще 30 млн USR. Транзакція: 0x41b6b9376d174165cbd54ba576c8f6675ff966f17609a7b80d27d8652db1f18f.

Вразливість у системі керування ключами

Основною причиною інциденту є компрометація системи AWS KMS, де зловмисник отримав доступ до приватного ключа одного зі службових гаманців. Цей гаманець (0x15CAd41e6BdCaDc7121ce65080489C92CF6de398) раніше був наділений особливими правами («сервісною роллю»), що дозволило виконувати критичні операції.

Куди було виведено кошти після атаки

Один із гаманців атакуючого (0x04A288a7789DD6Ade935361a4fB1Ec5db513caEd) отримав 80 млн USR.

Схема руху викрадених засобів. Візуалізація: Certik

Станом на 27 березня:

  • на одній адресі (0x04A288a7789DD6Ade935361a4fB1Ec5db513caEd) залишається близько 20.4 млн wstUSR (~$1.26 млн)
  • на іншому (0x8ed8cf0c1c531c1b20848e78f1cb32fa5b99b81c) — 11 408 $ETH (~$24.78 млн)
  • ще одна адреса (0x9FeeEAEc113E6d2DCD5ac997d5358eee41836e5f) зберігає 12 млн wstUSR (~$742 тис.) та 25.93 $ETH (~$56 тис.)
No votes yet.
Please wait...

Залишити відповідь

Ваша e-mail адреса не оприлюднюватиметься. Обов’язкові поля позначені *