Resolv: Keine Assets verloren bei $24M USR-Exploit
Resolv Labs bestätigt vollständige Deckung, nachdem ein Angreifer 80 Millionen ungedeckte USR-Token prägte und den Stablecoin-Peg am 23. März 2026 um 86% brach.

Das Wichtigste in Kürze
- 80 Millionen ungedeckte USR-Token wurden von einem Angreifer geprägt, der die Ausgabemechanismen des Protokolls am Sonntag, dem 23. März ausnutzte
- Der USR Stablecoin stürzte auf $0,14 ab — ein 86%-Einbruch von seiner $1-Bindung — bevor er sich teilweise auf $0,42 erholte
- Der Angreifer wandelte die geprägten Token in rund 11.400 ETH (~$24 Millionen) um, wie On-Chain-Daten von Arkham und Cyvers zeigen
- Resolv Labs erklärt, dass der Sicherheitenpool vollständig intakt ist; die Sicherheitsfirma Pashov führte die Ursache auf eine Kompromittierung eines privaten Schlüssels zurück
Resolv Labs wehrt sich gegen das Worst-Case-Szenario, nachdem ein Exploit am Sonntag das Prägungssystem des USR Stablecoin getroffen hat. Das Unternehmen teilt den Nutzern mit, dass der Sicherheitenpool unberührt sei — obwohl ein Angreifer mit rund $24 Millionen in ETH davonkam und der Token kurzzeitig 86% seines Wertes verlor.
Was ist mit dem USR Stablecoin passiert?
Ein unbekannter Angreifer nutzte die Prägungsmechanismen des USR Stablecoin aus, erzeugte 80 Millionen ungedeckte Token und leitete sie über DeFi-Liquiditätspools, um die Position abzustoßen. Der resultierende Verkaufsdruck war brutal — USR fiel von seiner $1-Bindung bis auf $0,14, ein 86%-Einbruch, bevor er sich bis zu dem Zeitpunkt, als Analysten den Schaden verfolgten, in Richtung $0,42 erholte.
On-Chain-Daten von Arkham, verifiziert durch die Web3-Sicherheitsfirma Cyvers, verfolgten den Verbleib der Erlöse: Der Großteil der geprägten USR wurde in Ether getauscht und ergab rund 11.400 ETH — zum damaligen Zeitpunkt etwa $24 Millionen wert. Ein unabhängiger Analyst wies darauf hin, dass 36,74 Millionen USR-Token noch abgestoßen wurden, während sich die Geschichte entwickelte, was darauf hindeutete, dass die Auflösung noch nicht abgeschlossen war.
Der Sicherheitenpool bleibt vollständig intakt. Das Problem scheint auf die USR-Ausgabemechanismen beschränkt zu sein.
Wie reagierten DeFi-Protokolle?
Sobald sich die Nachricht verbreitete, bemühten sich DeFi-Protokolle mit jeglicher USR-Exposure, ihre Positionen zu bewerten und zu kommunizieren. Der Liquid-Staking-Anbieter Lido erklärte, dass die Gelder der Lido-Earn-Nutzer sicher seien. Morpho-Mitgründer Merlin Egalite stellte klar, dass die eigenen Verträge des Lending-Protokolls unberührt blieben, obwohl bestimmte Vaults eine Exposure aufwiesen. Aave-Gründer Stani Kulechov sagte, die Plattform habe keinerlei direkte USR-Exposure und Resolv tilge aktiv seine ausstehenden Schulden gegenüber dem Protokoll.
Protokolle wie Euler, Venus, Lista und Fluid ergriffen Vorsichtsmaßnahmen — sie pausierten Märkte oder isolierten betroffene Vaults — während andere erklärten, keinerlei Beteiligung zu haben. Michael Pearl, VP of GTM and Strategy bei Cyvers, bezeichnete den Schadensradius als begrenzt und nicht systemisch: Die Exposure schien auf Lending-Märkte und Hebelpositionen rund um USR, wstUSR oder RLP konzentriert zu sein und hatte sich nicht über die breitere DeFi-Landschaft ausgebreitet.
Der X-Account „yieldsandmore" äußerte Bedenken über mögliche Verluste in Resolvs nachrangiger RLP-Tranche — ein Detail, das für Yield-Plattformen wie Stream und yoUSD, die RLP als Sicherheit nutzten, von Bedeutung ist. Dieser besondere Dominoeffekt erhielt weit weniger Berichterstattung als die Schlagzeilen-Depeg-Zahl und verdient wahrscheinlich mehr Aufmerksamkeit.
Es ist zutreffender, das Risiko als konzentriert mit lokalem Übergreifen zu beschreiben, als von einer weitverbreiteten Ansteckung zu sprechen.
War dies ein Ereignis vom Ausmaß Terra Lunas?
Kurze Antwort: Nein. Ledger-CTO Charles Guillemet bewertete die Situation auf X und zog diesen Vergleich explizit — er stellte fest, dass angesichts der relativ kleinen Marktpräsenz von USR „dies kein Terra-Luna-artiges Ereignis ist." Diese Einordnung ist wichtig, weil Ansteckungsängste im Kryptobereich dazu neigen, sich schnell auszubreiten und überzuschießen.
Dennoch bedarf die Schlagzeile „keine Vermögenswerte verloren" von Resolv Labs einer Einordnung. Der Sicherheitenpool mag durchaus intakt sein, aber ein Angreifer hat rund $24 Millionen in ETH aus dem System extrahiert, indem er ausnutzte, wie Token geprägt wurden. Ob das als Verlust zählt, hängt stark davon ab, wie man die Grenzen des Systems definiert. Inhaber der RLP-Tranche dürften das anders sehen, als es die Stellungnahme des Teams nahelegt.
Pearls weitergehender Punkt zum Monitoring verdient Beachtung: Resolvs Smart Contracts wurden seit 2024 mehrfach auditiert, und dennoch geschah der Exploit. Sein Argument — dass statische Audits durch Echtzeit-, KI-gestützte Anomalieerkennung bei Präge- und Verbrennungsströmen, Oracle-Eingaben und Reservevalidierung ergänzt werden müssen — spiegelt eine Reifung wider, die die Branche noch nicht vollständig verinnerlicht hat.
Die Ursache lag weniger im Design als vielmehr in der Kompromittierung eines privaten Schlüssels, was wahrscheinlich eine Schwachstelle in der operativen Sicherheit war.
Was bedeutet das für die Sicherheit von Stablecoins?
Das Ergebnis von Pashov trifft den Kern dessen, warum dieser Vorfall schmerzt: Es war keine raffinierte Smart-Contract-Schwachstelle. Ein privater Schlüssel wurde kompromittiert. Das ist ein Versagen der operativen Sicherheit — die Art von Problem, die keine noch so gründliche Code-Prüfung im Nachhinein erkennen kann. Man kann die Mathematik den ganzen Tag auditieren; wenn die Schlüssel offengelegt sind, spielt die Architektur keine Rolle.
Pearl beschrieb, wie ein angemessenes Monitoring für Stablecoin-Systeme aussieht — kontinuierliche Validierung des Angebots gegenüber den Reserven, Echtzeit-Verfolgung von Präge- und Verbrennungsströmen im Vergleich zum erwarteten Verhalten und Anomalieerkennung bei Oracle-Preisen. Nichts davon ist exotisch. Es ist nur schwer, das konstant zu betreiben, und die meisten Protokolle investieren erst darin, wenn etwas schiefgeht.
Resolv Labs hatte bis zum Zeitpunkt der Veröffentlichung dieses Artikels nicht auf Anfragen nach einer Stellungnahme reagiert. Das Protokoll hatte Funktionen pausiert, während Eindämmung und Schadensbewertung andauerten. Ob die USR-Bindung vollständig wiederhergestellt wird — und ob RLP-Yield-Plattformen ihre Verluste still oder laut absorbieren — wird der eigentliche Test dafür sein, wie groß der tatsächliche Schaden war.
Häufig gestellte Fragen
Was ist der USR Stablecoin?
USR ist ein an den US-Dollar gebundener Stablecoin, der von Resolv Labs ausgegeben wird. Er ist darauf ausgelegt, einen Wert von $1 zu halten, der durch einen Sicherheitenpool gedeckt ist. Am 23. März 2026 nutzte ein Angreifer seine Prägungsmechanismen aus, um 80 Millionen ungedeckte Token zu erzeugen, wodurch der Preis auf bis zu $0,14 fiel, bevor er sich teilweise erholte.
Wie funktionierte der Resolv-Labs-Exploit?
Der Angreifer verschaffte sich Zugang zum USR-Ausgabesystem — laut der Sicherheitsfirma Pashov wahrscheinlich durch eine Kompromittierung eines privaten Schlüssels — und prägte 80 Millionen Token ohne Deckung. Diese Token wurden über DeFi-Liquiditätspools verkauft, was das Angebot überflutete und die $1-Bindung brach. Der Angreifer wandelte die Erlöse in rund 11.400 ETH im Wert von etwa $24 Millionen um.
Haben Lido, Aave oder Morpho beim USR-Exploit Gelder verloren?
Von den großen Protokollen wurden keine direkten Verluste gemeldet. Lido bestätigte, dass die Gelder der Lido-Earn-Nutzer sicher seien. Aave-Gründer Stani Kulechov erklärte, die Plattform habe keine direkte USR-Exposure. Morpho stellte fest, dass die eigenen Verträge nicht betroffen seien, obwohl bestimmte Vaults eine gewisse Exposure gegenüber dem entkoppelten Token aufwiesen.
Ist der Sicherheitenpool von Resolv Labs noch intakt?
Resolv Labs sagt ja — der Sicherheitenpool „bleibt vollständig intakt", so ihre Stellungnahme auf X. Der Exploit wurde als auf die USR-Ausgabemechanismen beschränkt beschrieben. Allerdings blieben Verluste in der nachrangigen RLP-Tranche und bei Yield-Plattformen, die RLP als Sicherheit nutzten, ein Anliegen, das separat bewertet wurde.
