Ekosistem
Dompet

Mengapa Eksploitasi DEX Menelan Biaya $3,1 Miliar pada 2025: Analisis 12 Peretasan Besar

Kostiantyn TsentsuraOct, 27 2025 19:38
Mengapa Eksploitasi DEX Menelan Biaya $3,1 Miliar pada 2025: Analisis 12 Peretasan Besar

Belakangan dunia kripto kembali menyaksikan pelajaran yang menghancurkan tentang rapuhnya keuangan terdesentralisasi.

BunniDEX, sebuah bursa terdesentralisasi menjanjikan yang dibangun di atas arsitektur hooks inovatif Uniswap v4, hanya bisa menyaksikan saat penyerang menguras dana sebesar $8,4 juta dari kolam likuiditasnya di Ethereum dan Unichain. Dalam hitungan jam, sebuah protokol yang telah menarik total value locked $60 juta menjadi praktis bangkrut, lintasan pertumbuhannya hancur oleh satu kerentanan logika.

Serangan itu sendiri sangat presisi. Menurut perusahaan keamanan blockchain Halborn, pelaku menggunakan serangan flash loan canggih yang dikombinasikan dengan manipulasi hati-hati terhadap Liquidity Distribution Function Bunni. Penyerang meminjam USDT, menukarnya ke USDC untuk menggeser tick harga spot, lalu mengeksploitasi galat pembulatan di pool untuk menurunkan likuiditas secara tidak proporsional sambil menarik aset jauh lebih besar dari yang berhak. Di satu pool, likuiditas yang tersedia turun dari 28 wei menjadi hanya 4 wei – penurunan 85,7% yang memungkinkan penarikan tanpa otorisasi dalam jumlah besar.

Yang membuat insiden ini begitu mengkhawatirkan adalah Bunni tampak sudah melakukan segalanya dengan benar. Protokol ini telah diaudit oleh dua firma keamanan terkemuka: Trail of Bits dan Cyfrin. Namun keduanya melewatkan cacat kritis tersebut. Seperti yang kemudian diakui tim Bunni, bug ini adalah sebuah “cacat pada level logika, bukan kesalahan implementasi” – jenis kesalahan yang kerap lolos dari audit kode tradisional tetapi berakibat katastrofik di produksi. Galat pembulatan di fungsi penarikan bekerja berlawanan dengan ekspektasi pengembang: alih-alih menambah saldo idle seperti yang diinginkan, justru menguranginya, menciptakan kondisi ideal untuk eksploitasi.

Pada 23 Oktober 2025, Bunni mengumumkan bahwa mereka akan tutup permanen. Tim tidak mampu menanggung biaya enam hingga tujuh digit yang dibutuhkan untuk peluncuran ulang yang aman, termasuk audit menyeluruh dan sistem pemantauan. Dalam pernyataan penutupan mereka, mereka menulis: “Eksploit terbaru telah memaksa pertumbuhan Bunni terhenti, dan untuk meluncurkan ulang secara aman kami perlu membayar biaya audit dan pemantauan enam–tujuh digit – membutuhkan modal yang tidak kami miliki.”

Ini menimbulkan pertanyaan mendasar yang menghantui seluruh ekosistem DeFi pada 2025: Jika protokol yang sudah diaudit dengan baik, secara teknis canggih, dan dibangun oleh pengembang berkomitmen bisa tumbang hanya karena satu kesalahan logika, seberapa besar harapan akan keuangan terdesentralisasi yang benar‑benar aman? Dan mengapa, setelah bertahun‑tahun eksploit menghancurkan dan kerugian bernilai miliaran, serangan‑serangan ini terus berulang?

Skala Krisis

Kejatuhan Bunni bukanlah insiden terpisah, melainkan bagian dari pola mengkhawatirkan yang menjadikan 2025 sebagai salah satu tahun paling berbahaya bagi kripto. Menurut Laporan Keamanan Web3 2025 Hacken, industri kripto kehilangan lebih dari $3,1 miliar hanya pada paruh pertama 2025 akibat peretasan dan penipuan. Angka mengejutkan ini sudah melampaui total kerugian $2,85 miliar sepanjang 2024.

Konsentrasi serangan pada bursa terdesentralisasi sangat mencolok. Analisis Q3 2025 CertiK mengungkapkan bahwa meski kerugian kripto secara keseluruhan turun 37% pada kuartal ketiga menjadi $509 juta, proyek DeFi dan bursa tetap menjadi target utama. Bursa terpusat menanggung kerugian terbesar dengan $182 juta dicuri, tetapi protokol DeFi menyusul dengan kerugian $86 juta hanya pada Q3.

Statistik‑statistik ini melukiskan gambaran ekosistem yang sedang dikepung. Peneliti Hacken menemukan bahwa eksploitasi access control menyumbang sekitar 59% dari seluruh kerugian pada paruh pertama 2025 – kira‑kira $1,83 miliar. Kerentanan smart contract menyumbang 8% lainnya, atau $263 juta yang dicuri. Hal ini menjadikan paruh pertama 2025 sebagai periode paling mahal untuk serangan smart contract sejak awal 2023.

Yang mungkin paling mengkhawatirkan adalah percepatan frekuensi insiden. September 2025 mencatat rekor jumlah eksploit bernilai di atas satu juta dolar – 16 serangan yang masing‑masing melampaui $1 juta, jumlah bulanan tertinggi yang pernah tercatat. Meski beberapa protokol telah menerapkan langkah keamanan yang lebih baik, penyerang terus menemukan celah baru dengan kecepatan mengkhawatirkan.

Jika dibandingkan dengan tahun‑tahun sebelumnya, 2025 menunjukkan kombinasi kemajuan dan bahaya yang bertahan. Tahun puncak eksploit DeFi tetap 2022, ketika lebih dari $3,7 miliar dicuri. Industri mengalami perbaikan pada 2023 dan 2024, dengan kerugian turun ke kisaran $2–3 miliar per tahun. Namun angka $3,1 miliar hanya dalam enam bulan pada 2025 mengisyaratkan tren yang berbalik arah.

Dampak manusia melampaui angka abstrak ini. Setiap eksploit mewakili orang‑orang nyata – penyedia likuiditas, trader, dan investor – yang kehilangan dana mereka. 2.367 pengguna yang terdampak dalam eksploit KyberSwap saja menggambarkan bagaimana serangan yang terpusat bisa mengguncang seluruh komunitas, menghancurkan kepercayaan dan mata pencaharian.

Anatomi Eksploit: Studi Kasus Kegagalan Kode

Untuk memahami mengapa keamanan DeFi masih sulit diraih, kita harus menelaah mekanisme spesifik yang membuat protokol gagal. Studi kasus berikut mengungkap pola berulang – flash loan, manipulasi oracle, reentrancy, kegagalan access control, dan kesalahan logika – yang membentuk lanskap kerentanan.

Bunni DEX ($8,4 Juta, September 2025)

Seperti diuraikan di atas, eksploit Bunni berakar pada bug arah pembulatan di logika penarikan. Penyerang menggunakan gabungan flash loan, penarikan mikro, dan serangan sandwich. Liquidity Distribution Function protokol, yang dirancang untuk mengoptimalkan imbal hasil penyedia likuiditas, justru menjadi titik lemah utamanya. Eksploit ini menunjukkan bagaimana inovasi DeFi mutakhir dapat menghadirkan vektor serangan tak terduga ketika asumsi matematisnya keliru.

Curve Finance ($69 Juta, Juli 2023)

Eksploit Curve Finance merupakan salah satu serangan teknis paling menarik dalam sejarah DeFi. Kerentanan tersebut bukan berasal dari kode Curve, melainkan dari compiler Vyper itu sendiri. Versi 0.2.15, 0.2.16, dan 0.3.0 Vyper mengandung bug kritis di mana kunci reentrancy tidak berfungsi sebagaimana mestinya, memungkinkan penyerang memanggil beberapa fungsi secara bersamaan.

Ironinya sangat besar: Vyper diciptakan khusus untuk lebih aman dibanding Solidity. Namun seperti dijelaskan dalam analisis Hacken, bug pada level compiler ini tidak terdeteksi hampir dua tahun sejak diperkenalkan pada Juli 2021. Kerentanan ini baru diperbaiki di Vyper 0.3.1 yang dirilis Desember 2021, tetapi tak seorang pun menyadari bahwa versi lama menyimpan risiko katastrofik hingga serangan Juli 2023.

Serangan Curve memengaruhi banyak protokol DeFi termasuk JPEG'd, Metronome, dan Alchemix. Firma keamanan CertiK mencatat bahwa $69 juta dikuras dari berbagai pool, dengan eksploit ini menyumbang 78,6% dari seluruh kerugian akibat serangan reentrancy pada 2023. Insiden tersebut memicu penarikan panik yang membuat total value locked Curve anjlok hampir 50% menjadi $1,5 miliar dalam sehari.

Yang membuat eksploit ini sangat instruktif adalah klasifikasinya sebagai kerentanan “Spesifik Bahasa” – cacat pada bahasa pemrograman itu sendiri, bukan kesalahan pengembang. Ini membuka kemungkinan yang menakutkan: bahkan implementasi kode yang sempurna bisa dikompromikan oleh cacat pada alat dasarnya.

KyberSwap ($48 Juta, November 2023)

Doug Colkitt, pencipta bursa Ambient, menyebut eksploit KyberSwap sebagai “eksploit smart contract paling kompleks dan paling terencana yang pernah saya lihat.” Serangan ini mengeksploitasi fitur likuiditas terkonsentrasi KyberSwap Elastic melalui apa yang ia sebut “infinite money glitch.”

Kerentanan terletak pada ketidaksesuaian antara estimasi lintas tick dan perhitungan harga akhir dalam mekanisme swap KyberSwap. Menurut analisis Halborn, ketika jumlah swap sama dengan amountSwapToCrossTick dikurangi satu, galat pembulatan menyebabkan penetapan harga pool yang salah. Hal ini melanggar asumsi bahwa nextPrice akan lebih kecil atau sama dengan targetPrice, sehingga memicu penggandaan likuiditas yang tak terduga.

Penyerang memulai dengan memanipulasi harga pool ETH/wstETH ke area yang hampir tanpa likuiditas. Mereka kemudian mencetak sejumlah kecil likuiditas dalam rentang harga yang sempit dan mengeksekusi dua swap penting. Swap pertama menjual 1.056 wstETH untuk sedikit ETH, menjatuhkan harga. Swap kedua membalikkan langkah ini, membeli kembali 3.911 wstETH – jauh lebih banyak daripada yang awalnya dijual. Pool menghitung ganda likuiditas dari posisi LP asli, sehingga memungkinkan pencurian ini.

KyberSwap sebenarnya telah menerapkan mekanisme failsafe dalam fungsi computeSwapStep khusus untuk mencegah eksploit semacam itu. Namun seperti yang ditemukan peneliti keamanan blockchain, penyerang menyusun transaksi dengan sangat teliti agar tetap tepat di luar rentang yang akan memicu mekanisme tersebut. perlindungan ini. Rekayasa presisi ini menegaskan seberapa canggih para penyerang saat ini.

Euler Finance ($197M, Maret 2023)

Serangan flash loan Euler Finance merupakan eksploit DeFi terbesar tahun 2023. Euler, sebuah protokol peminjaman permissionless di Ethereum, menjadi korban kerentanan pada fungsi donateToReserves yang tidak memiliki pemeriksaan likuiditas yang memadai.

Rangkaian serangan ini sangat rumit. Pelaku eksploit pertama-tama meminjam 30 juta DAI melalui flash loan dari Aave. Mereka menyetor 20 juta DAI ke Euler dan menerima sekitar 19,6 juta token eDAI. Dengan menggunakan fungsi mint Euler, mereka secara rekursif meminjam 10x dari jumlah setoran mereka - fitur yang dirancang untuk leverage yang efisien tetapi dapat dieksploitasi ketika digabungkan dengan mekanisme donasi.

Langkah krusialnya adalah mendonasikan 100 juta eDAI ke cadangan Euler tanpa protokol memverifikasi dengan benar bahwa hal ini menciptakan utang yang over-collateralized. Ketika penyerang melikuidasi posisinya sendiri, mereka memperoleh 310 juta dDAI dan 259 juta eDAI. Setelah menarik 38,9 juta DAI dan membayar kembali flash loan beserta bunganya, mereka memperoleh keuntungan sekitar $8,9 juta hanya dari pool DAI. Pola ini diulangi di berbagai pool lain, menghasilkan total rampasan $197 juta.

Analisis insiden dari CertiK mengidentifikasi dua kegagalan inti: tidak adanya pemeriksaan likuiditas pada donateToReserves yang memungkinkan manipulasi token ekuitas dan utang, serta mekanisme health score yang secara tidak sengaja mengizinkan akun tidak solvabel memperoleh jaminan tanpa melunasi utang. Sherlock, firma audit yang telah meninjau kode tersebut, mengakui tanggung jawab dan setuju mengganti rugi Euler sebesar $4,5 juta karena melewatkan kerentanan itu.

Dalam perkembangan tak terduga, penyerang akhirnya mengembalikan semua dana dan meminta maaf melalui pesan terenkripsi di on-chain. Penyelesaian yang tidak biasa ini, bagaimanapun, tidak mengurangi kegagalan keamanan fundamental yang memungkinkan eksploit tersebut.

GMX v1 ($40M, Juli 2025)

Eksploit GMX v1 pada Juli 2025 menunjukkan bahwa bahkan protokol generasi pertama tetap rentan bertahun-tahun setelah peluncuran. Serangan tersebut menargetkan pool likuiditas GMX di Arbitrum, mengeksploitasi cacat desain dalam cara perhitungan nilai token GLP.

Analisis SlowMist mengungkap akar masalahnya: desain GMX v1 secara langsung memperbarui harga rata-rata short global ketika posisi short dibuka. Ini secara langsung memengaruhi perhitungan Assets Under Management, menciptakan peluang manipulasi. Melalui serangan reentrancy, pelaku eksploit membangun posisi short besar-besaran untuk memanipulasi harga rata-rata global, secara artifisial mengerek harga GLP dalam satu transaksi, lalu mendapat keuntungan melalui penebusan.

Celah reentrancy - yang digambarkan pakar blockchain Suhail Kakar sebagai "trik tertua dalam buku" - terbukti menjadi kelemahan fundamental, bukan superfisial. Penyerang dapat menipu kontrak agar percaya tidak ada penarikan yang terjadi, sehingga berulang kali mencetak token tanpa jaminan yang semestinya.

Respons GMX terbukti inovatif. Alih-alih hanya mengejar jalur hukum, mereka menawarkan bounty white hat 10% - $5 juta - agar penyerang mengembalikan 90% dana curian dalam 48 jam. Langkah ini berhasil. Pelaku eksploit menyetujuinya melalui pesan on-chain: "Ok, funds will be returned later." Dalam hitungan jam, dana mulai mengalir kembali. Pada akhirnya, GMX memulihkan jumlah penuh, bahkan sedikit lebih banyak karena kenaikan harga Bitcoin dan Ethereum selama insiden.

Kasus ini menggambarkan tren yang muncul: protokol semakin sering memperlakukan pelaku eksploit canggih sebagai calon white hat, bukan kriminal murni, dengan menggunakan insentif ekonomi alih-alih ancaman hukum.

Balancer (Agustus 2023, $2,8M Berisiko)

Insiden Balancer pada Agustus 2023 menawarkan perspektif berbeda - sebuah nyaris celaka alih-alih kerugian katastrofik. Ketika Balancer menemukan kerentanan kritis, para pengembang segera memperingatkan pengguna dan bekerja untuk memitigasi risiko. Mereka berhasil mengamankan 95% pool likuiditas yang terdampak, tetapi $2,8 juta (0,42% dari total value locked) tetap berisiko.

Meski sudah ada peringatan agresif dan instruksi penarikan yang terperinci, penyerang pada akhirnya mengeksploitasi kerentanan tersebut sekitar $900.000. Eksploit ini menggunakan flash loan untuk menyerang pool yang belum dimitigasi. PeckShield menandai bahwa kerugian melampaui $2,1 juta jika menghitung semua alamat yang terdampak.

Penanganan Balancer menuai pujian dari komunitas kripto. Peneliti kripto Laurence Day menyebutnya sebagai "contoh sempurna pengungkapan kerentanan kritis yang dilakukan dengan baik." Namun insiden tersebut tetap menunjukkan kenyataan yang tidak nyaman: bahkan dengan komunikasi teladan dan respons cepat, perlindungan penuh tetap mustahil setelah sebuah kerentanan ada.

Eksploit Penting Lainnya

Pola ini berlanjut di banyak insiden lain:

Cetus ($223M, 2025): Seperti yang dilaporkan Hacken, Cetus mengalami eksploit DeFi tunggal terbesar tahun 2025 - $223 juta terkuras hanya dalam 15 menit karena kerentanan pemeriksaan overflow dalam perhitungan likuiditas. Serangan ini sendiri menyumbang porsi signifikan dari $300 juta kerugian DeFi di Q2.

Cork Protocol ($12M, 2025): Menurut analisis Hacken yang sama, eksploit Cork terjadi karena pengembang memodifikasi izin default Uniswap V4 pada hook beforeSwap. Penyerang mengeksploitasi pemeriksaan hak akses yang tidak memadai untuk menyuntikkan data berbahaya dan menguras $12 juta.

Orbit Chain ($80M, Desember 2023): Kegagalan integrasi jembatan cross-chain dan DEX ini menyorot risiko berlapis ketika protokol menjangkau banyak blockchain. Dompet multi-signature yang dikompromikan memungkinkan pencurian dana dalam jumlah besar.

SushiSwap Router ($3,3M, April 2023): Penyalahgunaan fungsi publik memungkinkan akses tidak sah ke logika routing, menunjukkan bagaimana kelalaian kecil dalam kontrol akses dapat berakibat mahal.

Uranium Finance, Radiate Capital, KokonutSwap: Protokol yang lebih kecil ini mengalami nasib serupa - cacat logika dalam manajemen likuiditas, validasi input yang tidak memadai, dan kontrol akses yang tidak tepat yang dieksploitasi penyerang untuk jutaan dolar kerugian kumulatif.

Mengapa Audit Terus Melewatkan Ancaman Nyata

Eksploit Bunni mengkristalkan salah satu paradoks paling membuat frustrasi di DeFi: bagaimana protokol dengan banyak audit profesional masih bisa gagal secara katastrofik. Untuk memahami ini, kita harus menelaah apa yang sebenarnya dilakukan audit - dan yang lebih penting, apa yang tidak dapat mereka lakukan.

Audit smart contract tradisional berfokus terutama pada kerentanan sintaksis: risiko reentrancy, integer overflow/underflow, fungsi yang tidak terlindungi, optimisasi gas, dan kepatuhan terhadap best practices. Auditor memeriksa kode baris demi baris, mencari pola kerentanan umum yang didokumentasikan dalam basis data seperti Smart Contract Weakness Classification Registry. Proses ini, meski berharga, beroperasi pada level implementasi.

Kerentanan semantik - cacat logika seperti error pembulatan di Bunni - ada pada tingkat konseptual yang lebih tinggi. Bug ini muncul ketika kode berjalan persis seperti yang ditulis tetapi menghasilkan konsekuensi tak terduga dalam skenario tertentu. Mekanisme pembulatan pada fungsi withdraw Bunni bekerja sempurna dari sudut pandang eksekusi kode. Hanya saja ia beroperasi berlawanan dengan asumsi model ekonomi pengembang.

Trail of Bits dan Cyfrin, firma yang mengaudit Bunni, adalah pemimpin yang dihormati dalam keamanan blockchain. Trail of Bits telah mengaudit protokol besar seperti Uniswap, Compound, dan Maker. Kegagalan mereka menangkap cacat Bunni bukanlah ketidakmampuan - melainkan cerminan keterbatasan fundamental dalam metodologi audit.

Beberapa faktor membatasi efektivitas audit:

Keterbatasan Waktu dan Sumber Daya: Audit komprehensif biasanya berbiaya $40.000-$100.000 dan memakan waktu 2-4 minggu. Untuk protokol kompleks seperti Bunni dengan fitur inovatif, pengujian benar-benar menyeluruh terhadap semua edge case akan memerlukan waktu berbulan-bulan dan biaya melampaui anggaran sebagian besar proyek. Auditor harus membuat kompromi praktis antara kedalaman dan ekonomi.

Tantangan Arsitektur Baru: Bunni dibangun di atas sistem hooks Uniswap v4 yang baru, yang diperkenalkan akhir 2024. Pengujian dunia nyata yang terbatas pada protokol berbasis hook berarti auditor tidak memiliki pola kerentanan mapan untuk dijadikan referensi. Inovasi secara inheren meningkatkan risiko dengan memasuki wilayah yang belum terpetakan.

Ambiguitas Spesifikasi: Auditor hanya dapat memeriksa apakah kode sesuai dengan spesifikasi. Jika spesifikasi itu sendiri mengandung kesalahan logika atau definisi edge case yang tidak lengkap, auditor mungkin menyetujui desain yang secara fundamental cacat. Fungsi distribusi likuiditas Bunni dispesifikasikan untuk mengoptimalkan imbal hasil, tetapi spesifikasi tersebut tampaknya tidak sepenuhnya mempertimbangkan perilaku pembulatan dalam kondisi ekstrem.

Masalah Komposabilitas: Protokol DeFi terintegrasi dengan banyak sistem eksternal - price oracle, protokol lain, mekanisme tata kelola. Auditor biasanya menilai kontrak secara terpisah, bukan semua skenario interaksi yang mungkin. Kerentanan sering muncul dari kombinasi tak terduga dari fungsi-fungsi yang sebenarnya sah.

Keterbatasan ini termanifestasi dalam apa yang oleh pelaku industri disebut "audit theatre" - proyek-proyek yang secara mencolok memajang lencana audit untuk tujuan pemasaran sementara masih menyimpan celah yang dapat dieksploitasi. Menurut data Immunefi, sekitar 60% eksploit besar terjadi pada protokol yang telah menjalani setidaknya satu audit. Kehadiran audit memberikan rasa aman palsu alih-alih keamanan yang nyata.

Insentif ekonomi memperparah masalah ini. DeFi beroperasi dalam lingkungan yang sangat kompetitifLingkungan "race to market". Proyek menghadapi tekanan intens untuk meluncur secepat mungkin sebelum para pesaing. Setiap minggu keterlambatan pengembangan mengorbankan potensi pangsa pasar dan total value locked. Proses review keamanan yang panjang dan komprehensif berbenturan dengan urgensi ini.

Pertimbangkan asimetri insentif: biaya audit bisa mencapai $100.000, sementara rata-rata kerugian akibat exploit melampaui $10–30 juta. Dari perspektif pelaku rasional, proyek seharusnya berinvestasi besar-besaran dalam keamanan. Namun ekonomi perilaku menunjukkan hal berbeda. Para pendiri menunjukkan bias optimisme, meyakinkan diri bahwa kode mereka istimewa, bahwa serangan tidak akan menarget mereka, atau bahwa iterasi cepat lebih baik daripada persiapan menyeluruh.

Kerentanan Vyper yang menghancurkan Curve menggambarkan dimensi lain: keamanan rantai pasok (supply chain security). Bahkan jika pengembang protokol menulis kode sempurna dan auditor meninjaunya secara menyeluruh, kerentanan dalam compiler, library, atau tool pengembangan dapat menggugurkan semua upaya tersebut. Ini menciptakan rasa aman palsu di mana baik pengembang maupun auditor percaya kode sudah aman karena domain spesifik mereka telah diperiksa.

The Economics of Insecurity

Memahami kegagalan keamanan DeFi yang terus berulang memerlukan pemeriksaan terhadap kekuatan-kekuatan ekonomi dasar yang mendorong praktik pengembangan berisiko.

Mentalitas "move fast and farm TVL" mendominasi kultur DeFi. Total value locked menjadi metrik utama keberhasilan protokol, secara langsung memengaruhi harga token, kepercayaan pengguna, dan posisi kompetitif. Protokol berlomba menarik likuiditas melalui imbal hasil tinggi, fitur baru, dan pemasaran agresif. Sebaliknya, keamanan tidak terlihat sampai kegagalan katastrofik terjadi. Proyek yang menghabiskan enam bulan untuk pengujian ketat sementara pesaing meluncur dan merebut pangsa pasar menghadapi tekanan eksistensial untuk berkompromi pada aspek keselamatan.

Dinamika ini menciptakan efek seleksi yang menyimpang. Protokol konservatif yang memprioritaskan keamanan mungkin tidak pernah mencapai TVL yang diperlukan untuk bertahan jangka panjang, sementara proyek yang lebih berisiko dengan pendekatan "move fast and break things" merebut antusiasme early adopter. Pasar secara efektif menghukum kehati-hatian dan memberi imbalan pada kenekatan – setidaknya sampai exploit terjadi.

Komposabilitas, kekuatan terbesar DeFi, menjadi titik lemah (Achilles' heel) dalam lingkungan ini. Protokol modern mengintegrasikan price oracle eksternal seperti Chainlink, meminjam likuiditas dari Aave atau Compound, melakukan routing melalui Uniswap, dan berinteraksi dengan puluhan sistem lain. Setiap titik integrasi melipatgandakan potensi permukaan serangan. Kerentanan di salah satu protokol yang terhubung dapat menimbulkan efek berantai ke seluruh ekosistem.

The Euler exploit's impact on Balancer, Angle, and Idle Finance menunjukkan risiko penularan ini. Pool Euler Boosted USD milik Balancer kehilangan $11,9 juta – 65% dari total value locked-nya – meskipun kode Balancer sendiri aman. Angle memiliki $17,6 juta USDC yang terjebak di Euler, dan Idle Finance kehilangan $4,6 juta. Kerentanan satu protokol menginfeksi seluruh graf DeFi.

Pengembang menghadapi trade-off yang mustahil. Membangun dalam isolasi berarti mengorbankan manfaat komposabilitas dan membatasi fungsionalitas. Melakukan integrasi secara luas berarti menerima risiko dari setiap protokol yang terhubung. Tidak ada jalur yang benar-benar aman, hanya tingkat bahaya yang berbeda.

Asimetri ekonomi antara pembela dan penyerang sangat mencolok. Protokol harus mempertahankan diri dari semua kemungkinan vektor serangan di antara jutaan baris kode dan interaksi kompleks. Penyerang hanya perlu menemukan satu kelemahan yang bisa dieksploitasi. Pembela menanggung biaya besar (waktu pengembangan, biaya audit, sistem pemantauan) secara terus-menerus. Penyerang menginvestasikan upaya sekali untuk potensi imbalan yang sangat besar.

Flash loan, yang tersedia di platform seperti Aave dan dYdX, secara dramatis menurunkan hambatan modal untuk serangan. Exploit historis mengharuskan penyerang memiliki atau meminjam sejumlah besar cryptocurrency di muka. Flash loan menyediakan jutaan modal dalam satu transaksi dengan biaya minimal. Selama pinjaman dilunasi sebelum transaksi selesai, serangan menjadi praktis gratis untuk dicoba.

According to Halborn's Top 100 DeFi Hacks Report, serangan flash loan melonjak pada tahun 2024, mencakup 83,3% exploit yang memenuhi kriteria. Tahun 2025 melanjutkan tren ini. Teknologi ini mentransformasi eksploitasi dari operasi profesional yang padat modal menjadi sesuatu yang dapat dicoba oleh pengembang terampil mana pun yang menemukan kerentanan cerdas.

Perhitungan nilai harapan sangat menguntungkan penyerang. Pertimbangkan: biaya audit rata-rata $40.000–$100.000. Rata-rata kerugian exploit adalah $10–30 juta. Namun banyak protokol kesulitan membiayai audit dasar sekalipun. Sementara itu, penyerang yang berhasil dapat mencuri puluhan juta dalam hitungan menit dengan investasi awal minimal.

Ketidakseimbangan ini mencerminkan kegagalan pasar yang lebih luas. Keamanan adalah public good – semua orang diuntungkan dari protokol yang tangguh, tetapi pelaku individu menghadapi insentif terbatas untuk membayar demi keselamatan kolektif. Protokol yang berinvestasi besar dalam keamanan mensubsidi free-rider yang menyalin kode mereka tanpa menanggung biaya serupa. Ini menciptakan tragedy of the commons di mana underinvestment sistematis dalam keamanan terus berlanjut meski terjadi kerugian agregat yang katastrofik.

The Flash Loan Paradox

Flash loan mungkin merupakan elemen paling paradoks dalam keamanan DeFi: teknologi yang esensial bagi fungsionalitas ekosistem, tetapi sekaligus memungkinkan banyak exploit terburuknya.

Pada intinya, flash loan adalah pinjaman tanpa agunan yang harus dipinjam dan dilunasi dalam satu transaksi blockchain. Jika pelunasan gagal, seluruh transaksi dibatalkan seolah pinjaman tidak pernah terjadi. Ini menghilangkan risiko gagal bayar bagi pemberi pinjaman sambil memberikan peminjam akses sementara ke modal dalam jumlah besar.

Use case yang sah sangat menarik. Arbitrageur menggunakan flash loan untuk mengoreksi inefisiensi harga di berbagai bursa, meningkatkan efisiensi pasar. Trader dapat melakukan refinancing posisi, memindahkan agunan dari satu platform lending ke platform lain dengan syarat yang lebih baik. Pengembang dapat menguji mekanisme likuidasi atau stress-test protokol tanpa mempertaruhkan dana pribadi. Aplikasi-aplikasi ini meningkatkan komposabilitas dan efisiensi modal DeFi.

Namun sifat yang sama yang membuat flash loan berguna juga membuatnya sempurna untuk eksploitasi. Pertimbangkan urutan serangan flash loan yang khas:

Step 1 - Borrow: Penyerang mengambil flash loan jutaan token dari Aave atau dYdX, hanya membayar biaya kecil (biasanya 0,09% atau kurang).

Step 2 - Manipulate: Dengan modal pinjaman tersebut, penyerang memanipulasi protokol target – mungkin dengan memiringkan price oracle, menguras liquidity pool, atau mengeksploitasi bug reentrancy.

Step 3 - Extract: Manipulasi tersebut memungkinkan penarikan tidak sah atau swap yang menguntungkan penyerang.

Step 4 - Repay: Penyerang mengembalikan jumlah pinjaman awal plus biaya, dan mengantongi selisih hasil exploit.

Total Time: Semua ini terjadi dalam satu transaksi, sering kali selesai dalam hitungan detik. Jika salah satu langkah gagal, seluruh rangkaian dibatalkan, artinya penyerang tidak menanggung risiko apa pun.

Exploit Bunni menjadi contoh pola ini. attacker used flash loans to borrow tokens, melakukan swap untuk memanipulasi harga pool, melakukan banyak penarikan mikro untuk mengeksploitasi kesalahan pembulatan, lalu melunasi pinjaman dan kabur dengan $8,4 juta. Keuangan tradisional tidak memiliki padanan – bayangkan mendapat akses gratis ke $30 juta untuk mencoba merampok bank, dengan jaminan bahwa jika tertangkap, seluruh upaya seakan tidak pernah terjadi.

Chainalysis research tentang serangan Euler menunjukkan bagaimana flash loan memungkinkan exploit yang sebelumnya mustahil. Penyerang membutuhkan $30 juta modal sementara untuk memanipulasi rasio pinjaman Euler. Tanpa flash loan, memperoleh modal sebesar itu memerlukan kekayaan pribadi yang substansial atau pencucian rumit dari hasil peretasan sebelumnya. Flash loan menurunkan hambatan masuk menjadi nyaris nol.

Paradoksnya adalah: melarang atau membatasi flash loan secara ketat akan merusak prinsip inti DeFi dan menghilangkan use case yang sah. Flash loan memungkinkan arbitrase atomik yang menjaga efisiensi pasar DeFi. Mereka memungkinkan modal mengalir seketika ke penggunaan paling produktif. Menghapusnya akan memecah likuiditas dan mengurangi komposabilitas – fitur yang justru membuat DeFi inovatif.

Namun mengizinkan flash loan berarti menerima bahwa setiap kerentanan, betapapun besar kebutuhan modal untuk mengeksploitasinya, menjadi dapat diakses oleh penyerang mana pun yang cukup terampil secara teknis. Teknologi ini mendemokratisasi inovasi dan kemampuan menyerang secara setara.

Beberapa protokol mencoba solusi tengah. Penundaan waktu pada flash loan, mewajibkan peminjam menahan dana selama beberapa blok, akan mencegah serangan atomik tetapi juga menghilangkan peluang arbitrase. Whitelist peminjam yang disetujui governance mempertahankan fungsionalitas bagi pihak yang dikenal, tetapi bertentangan dengan etos permissionless DeFi. Circuit breaker yang menghentikan pool saat volatilitas ekstrem dapat membatasi kerusakan tetapi mungkin memicu false positive, merusak pengalaman pengguna.

Aave's documentation menggambarkan flash loan sebagai "alat yang kuat" yang "harus digunakan dengan hati-hati." Framing hati-hati ini mengakui dilema: alat itu sendiri netral, tetapi aplikasinya berkisar dari yang bermanfaat hingga destruktif bergantung pada niat pengguna. DeFi tidak dapat “menciptakan ulang” dunia tanpa flash loan, dan hal itu pun tidak diinginkan mengingat utilitas sahnya. Sebagai gantinya, protokol harus didesain dengan asumsi bahwa operasi apa pun yang mungkin dilakukan dengan modal tak terbatas pada akhirnya akan dicoba.

Attempts to Reinvent DeFi Security

Menyadari kerentanan yang terus berulang, industri DeFi mulai bereksperimen dengan pendekatan keamanan baru yang melampaui audit tradisional.

Real-Time Threat Monitoring

Forta Network merepresentasikan ujung tombak pemantauan berkelanjutan. Alih-alih mengaudit kode sekali sebelum deployment,Forta menggunakan jaringan terdesentralisasi dari bot keamanan yang memantau transaksi blockchain secara real-time untuk mencari pola-pola mencurigakan. Ketika aktivitas tidak biasa terjadi – misalnya, flash loan yang diikuti pengurasan pool secara cepat – bot Forta memicu peringatan kepada tim protokol dan pengguna.

Pendekatan ini mengakui bahwa kerentanan akan selalu ada dan berfokus pada deteksi dan respons yang cepat. Jika eksploit dapat diidentifikasi dalam hitungan detik atau menit, bukan jam, protokol dapat menghentikan operasi dan membatasi kerusakan. Beberapa protokol kini mengintegrasikan pemantauan Forta sebagai lapisan keamanan standar.

Tantangannya adalah membedakan aktivitas berbahaya dari penggunaan edge-case yang sah. Positif palsu yang menghentikan operasi protokol secara tidak perlu akan mengikis kepercayaan dan fungsi bagi pengguna. Kalibrasi algoritma deteksi membutuhkan penyempurnaan terus-menerus seiring para penyerang mengembangkan teknik baru.

Circuit Breakers dan Pause Guards

Smart contract modern semakin sering menggabungkan fungsi “pause” yang membekukan operasi ketika terjadi anomali. Circuit breaker ini dapat dipicu secara manual oleh tim protokol atau secara otomatis berdasarkan ambang batas yang telah ditentukan sebelumnya – volume perdagangan yang tidak biasa, perubahan likuiditas yang cepat, atau pengenalan pola yang mengindikasikan serangan.

Respons GMX terhadap eksploitnya mencakup penghentian langsung fungsi yang terdampak segera setelah deteksi. Meskipun ini tidak mencegah kerugian awal, langkah tersebut menghentikan kerusakan lanjutan dan memberi tim waktu untuk bernegosiasi dengan penyerang. Circuit breaker mengubah eksploit dari kegagalan total protokol menjadi insiden yang dapat dikendalikan.

Sisi negatifnya adalah sentralisasi. Fungsi pause memerlukan peran tepercaya yang memiliki otoritas untuk menghentikan operasi, yang bertentangan dengan ideal trustless dalam DeFi. Jika hak istimewa pause disusupi, aktor jahat dapat membekukan protokol untuk memanipulasi pasar atau memeras pengguna. Menyeimbangkan keamanan dan desentralisasi tetap menjadi ketegangan yang belum terpecahkan.

Deteksi Anomali Berbasis AI

Kecerdasan buatan dan pembelajaran mesin menawarkan aplikasi yang menjanjikan untuk keamanan. Dengan melatih model pada data historis eksploit dan pola perilaku protokol yang normal, sistem AI dapat mengidentifikasi transaksi mencurigakan yang mungkin terlewat oleh analis manusia atau sistem berbasis aturan.

Hacken's 2025 report mencatat peningkatan 1.025% dalam eksploit terkait AI, tetapi juga menyoroti potensi AI untuk pertahanan. AI dapat menganalisis interaksi kontrak dalam skala besar, mensimulasikan ribuan edge case, dan belajar dari setiap eksploit baru untuk meningkatkan deteksi.

Namun, keamanan AI memiliki tantangan tersendiri. Adversarial machine learning memungkinkan penyerang menyusun eksploit yang secara khusus dirancang untuk menghindari deteksi AI. Bias dalam data pelatihan dapat menciptakan blind spot. Dan sifat “black box” dari beberapa keputusan AI membuat sulit untuk memahami mengapa transaksi tertentu memicu peringatan.

Kerangka Audit Berkelanjutan

Alih-alih audit satu kali sebelum peluncuran, proyek seperti OpenZeppelin dan Certora menganjurkan peninjauan keamanan yang berkelanjutan. Platform Defender milik OpenZeppelin menyediakan pemantauan terus-menerus dan operasi keamanan otomatis. Certora menawarkan layanan verifikasi formal yang membuktikan kebenaran kode secara matematis.

Verifikasi formal merupakan standar emas. Dengan mengekspresikan perilaku kontrak sebagai spesifikasi matematis dan menggunakan theorem prover untuk memverifikasi bahwa kode memenuhi spesifikasi tersebut, verifikasi formal dapat mengidentifikasi seluruh kelas bug yang mustahil ditemukan melalui pengujian biasa. Kerentanan Vyper di Curve, misalnya, akan terdeteksi melalui verifikasi formal atas perilaku reentrancy lock.

Keterbatasannya adalah biaya dan kompleksitas. Verifikasi formal memerlukan keahlian khusus dan dapat menelan biaya ratusan ribu dolar. Sebagian besar proyek DeFi tidak mampu menjalankan proses seluas ini. Selain itu, verifikasi formal hanya membuktikan bahwa kode sesuai dengan spesifikasi – jika spesifikasinya mengandung kesalahan (seperti pada Bunni), verifikasi malah memberi rasa aman yang palsu.

Evolusi Bug Bounty

Bug bounty telah berevolusi secara dramatis. Immunefi, platform bug bounty Web3 terkemuka, telah membayar lebih dari $100 juta kepada peneliti keamanan per 2025. Bounty untuk kerentanan kritis kini secara rutin melebihi $1–2 juta, dengan beberapa protokol menawarkan hingga $10 juta untuk temuan paling parah.

Kasus GMX menggambarkan tren baru: protokol menawarkan bounty secara retroaktif kepada pelaku eksploit. Alih-alih mengejar penyerang melalui penegak hukum – yang mahal, lambat, dan seringkali sia-sia mengingat sifat pseudonim cryptocurrency – protokol menawarkan kesepakatan “white hat”. Kembalikan 90% dana yang dicuri, simpan 10% sebagai bounty, dan tidak menghadapi konsekuensi hukum.

Pendekatan pragmatis ini mengakui bahwa pemulihan dana melalui cara tradisional jarang berhasil. Chainalysis data menunjukkan bahwa hanya sekitar 10% crypto yang dicuri berhasil dipulihkan melalui penegakan hukum. Memperlakukan penyerang yang canggih sebagai pemburu bug bounty alih-alih kriminal secara signifikan meningkatkan tingkat pemulihan.

Para kritikus berpendapat bahwa ini memberi insentif pada eksploitasi. Mengapa mencari bug untuk dilaporkan demi bounty moderat jika Anda bisa mencuri jutaan dan menegosiasikan pengembalian 10%? Kontra-argumennya adalah bahwa penyerang yang canggih sejak awal sudah dapat mengeksploitasi kerentanan dan mencuci dana melalui mixer seperti Tornado Cash. Bounty hanya menyediakan “off-ramp” yang menguntungkan kedua belah pihak.

Blockchain Security Alliance

Koordinasi industri melalui kelompok seperti Blockchain Security Alliance bertujuan berbagi intelijen ancaman dan praktik terbaik di seluruh protokol. Ketika satu protokol mengalami eksploit, penyebaran cepat detail serangan memungkinkan protokol lain memeriksa apakah kerentanan serupa ada dalam kode mereka.

Pendekatan kolektif ini memperlakukan keamanan DeFi sebagai “commons” yang memerlukan kerja sama, bukan kompetisi. Namun, koordinasi masih terbatas. Protokol sering menahan detail eksploit karena takut serangan tiruan atau kerusakan reputasi. Membangun kepercayaan yang cukup untuk benar-benar berbagi informasi secara terbuka di antara protokol yang saling bersaing terbukti sulit.

Efek Uniswap V4: Custom Hooks, Custom Risks

Peluncuran Uniswap V4 pada akhir 2024 merepresentasikan perubahan paradigma dalam arsitektur DEX – sekaligus dalam pertimbangan keamanan. introduction of hooks memungkinkan kustomisasi tak terbatas pada liquidity pool, sehingga pengembang dapat menyuntikkan logika khusus pada titik-titik kunci dalam siklus hidup sebuah pool: sebelum swap, setelah swap, sebelum menambah likuiditas, setelah menghapus likuiditas, dan lainnya.

Kekuatan ini membuka kemungkinan yang luar biasa. Pengembang dapat membuat struktur biaya dinamis yang menyesuaikan berdasarkan volatilitas. Mereka dapat menerapkan kurva harga khusus, limit order, time-weighted average market maker, optimalisasi likuiditas terkonsentrasi, dan strategi kompleks yang sebelumnya mustahil dalam automated market maker. Setiap pool menjadi dapat diprogram, bukan sekadar dapat dikonfigurasi.

Bunni mencontohkan potensi ini. Dibangun di atas Uniswap V4 hooks, Liquidity Distribution Function milik Bunni berupaya mengoptimalkan imbal hasil penyedia likuiditas secara otomatis dengan mengalokasikan modal secara dinamis ke rentang harga dengan volume tinggi. Inovasinya nyata – Bunni's technology attracted $60 million in TVL sebelum eksploit – tetapi kompleksitasnya terbukti fatal.

Security firm Hacken's analysis of hooks mengidentifikasi beberapa kategori kerentanan yang diperkenalkan oleh arsitektur ini:

Configuration Risks: Salah konfigurasi izin hook dapat menyebabkan swap gagal, kondisi denial-of-service, atau perilaku tak terduga. Hook harus secara tepat menentukan titik siklus hidup mana yang mereka tangani. Kesalahan dapat mengunci pengguna dari pool atau memungkinkan akses tidak sah.

Delta Handling: Uniswap V4 menggunakan mekanisme akuntansi khusus di mana hook mengembalikan “delta” – perubahan saldo yang memengaruhi eksekusi swap. Perhitungan delta yang salah dapat menyebabkan salah alokasi dana, memungkinkan pencurian melalui manipulasi, atau menyebabkan swap gagal total. Ketelitian matematis yang dibutuhkan melampaui pengembangan smart contract pada umumnya.

Async Hooks: Beberapa hook mengambil alih kustodi aset secara penuh selama operasi alih-alih hanya memodifikasi parameter. “Async hooks” ini memperkenalkan risiko kustodi – jika kontrak hook dikompromikan, dana dapat diakses langsung. Uniswap tradisional mempertahankan kustodi pengguna sepanjang proses swap. Hook dapat merusak sifat keamanan ini.

Access Control: Hook dapat mencakup fungsi berprivileg tinggi – pause, upgrade, modifikasi parameter. Jika kontrol akses lemah atau kunci disusupi, penyerang dapat menyuntikkan logika berbahaya atau mencuri dana. CertiK analysis mencatat bahwa hook yang dapat di-upgrade dan memegang dana pengguna menciptakan risiko khusus jika otoritas upgrade disusupi.

Composability Explosions: Hook dapat berinteraksi dengan kontrak eksternal, menciptakan rantai dependensi. Kerentanan di sistem eksternal mana pun dapat menyebar melalui hook ke pool dasar. Permukaan serangan berlipat ganda dengan setiap titik integrasi.

Kegagalan Bunni berakar dari kompleksitas delta handling dalam logika distribusi likuiditas kustomnya. Kesalahan pembulatan dalam perhitungan penarikan mewakili jenis kesalahan matematis halus yang menjadi bencana pada skala besar. Audit tradisional kesulitan menangkap ini karena hook merepresentasikan pola kode baru tanpa basis data kerentanan mapan untuk dijadikan referensi.

Uniswap Foundation's V4 documentation menekankan pertimbangan keamanan, tetapi mengakui bahwa pengembang hook memikul tanggung jawab atas implementasi mereka. Kontrak inti Uniswap V4 menjalani sembilan audit independen dan kompetisi bug bounty senilai $15,5 juta. Lapisan dasarnya aman. Namun, hook yang dibangun di atasnya, seperti Bunni, harus mencapai keamanannya sendiri – sebuah tantangan yang tidak mampu dihadapi banyak tim.to meet.

Proliferasi protokol berbasis hook menciptakan ekor panjang proyek-proyek kecil, masing-masing dengan logika khusus yang memerlukan audit tersendiri. Hal ini memecah fokus keamanan ke puluhan atau ratusan implementasi, alih-alih memusatkannya pada beberapa protokol inti. Keragaman ini memungkinkan inovasi tetapi melipatgandakan risiko.

Beberapa peneliti keamanan memprediksi hook akan memicu gelombang baru eksploitasi sepanjang 2025 dan 2026 ketika para pengembang belajar dengan mahal tentang cara implementasi yang tepat. Yang lain percaya standardisasi pola hook umum – pustaka seperti OpenZeppelin's hook implementations – pada akhirnya akan menciptakan blok bangunan yang aman yang mengurangi risiko inovasi.

Dimensi Hukum, Asuransi, dan Kebijakan

Seiring meningkatnya kerugian DeFi, mekanisme regulasi dan transfer risiko mulai bermunculan, meski efektivitasnya masih belum pasti.

Tekanan Regulasi

Regulasi Markets in Crypto-Assets (MiCA) Uni Eropa, yang mulai berlaku penuh pada 2024, menetapkan persyaratan lisensi dan standar operasional bagi penyedia layanan kripto. Walaupun MiCA terutama menargetkan bursa terpusat dan kustodian, ketentuannya tentang ketangguhan operasional dan standar keamanan menciptakan tekanan tidak langsung pada protokol DeFi.

Financial Action Task Force (FATF) telah memperbarui panduan yang menekankan bahwa protokol DeFi dengan elemen kontrol terpusat apa pun – seperti admin key atau fee switch – harus diatur serupa dengan perantara keuangan tradisional. Ini menciptakan ketidakpastian hukum bagi proyek yang mencoba menyeimbangkan keamanan (yang memerlukan beberapa kontrol administratif) dengan penghindaran regulasi (yang memerlukan desentralisasi penuh).

Regulator AS kurang koheren, dengan SEC dan CFTC saling berebut yurisdiksi sambil memberikan sedikit kejelasan terkait persyaratan kepatuhan. Ambiguitas regulasi ini secara paradoks menghambat investasi keamanan – jika status legal suatu protokol tidak jelas, para pendiri ragu mengeluarkan sumber daya untuk kepatuhan dan keamanan ketika model bisnisnya sendiri mungkin dinyatakan ilegal.

Asuransi On-Chain

Nexus Mutual, Sherlock Protocol, dan Risk Harbor memelopori asuransi terdesentralisasi untuk risiko smart contract. Pengguna dapat membeli perlindungan terhadap eksploitasi protokol tertentu. Jika eksploit terjadi, klaim dibayarkan dari pool asuransi yang didanai oleh premi dan kontribusi modal.

Protokol asuransi ini menghadapi tantangannya sendiri. Menetapkan harga risiko secara akurat dalam lingkungan yang berkembang cepat dengan data historis terbatas terbukti sulit. Rasio kerugian Nexus Mutual berfluktuasi – beberapa periode dengan klaim minimal, periode lain dengan pembayaran masif yang membebani cadangan pool.

Model Sherlock mencoba mengatasinya dengan membuat pakar keamanan mempertaruhkan modal sebagai penjamin (underwriter). Para pakar mengaudit protokol dan mempertaruhkan dana mereka sendiri, bertaruh pada akurasi penilaian mereka. Jika mereka melewatkan kerentanan yang berujung pada eksploit, stake mereka digunakan untuk menutup klaim. Ini menyelaraskan insentif, sebagaimana ditunjukkan oleh pembayaran Sherlock sebesar $4,5 juta kepada Euler – staker Sherlock menanggung kerugian karena melewatkan kerentanan saat audit.

Namun, asuransi tetap menjadi pasar niche. Menurut data DeFi Llama, total value locked di seluruh protokol asuransi DeFi hanya sekitar $500 juta – kurang dari 0,1% TVL total DeFi. Sebagian besar pengguna tetap tidak diasuransikan, baik karena tidak tahu, biaya, atau keyakinan bahwa eksploit tidak akan memengaruhi mereka.

Pertanyaan Akuntabilitas Hukum

Muncul pertanyaan filosofis dan hukum: haruskah protokol DeFi dimintai pertanggungjawaban hukum atas kelalaian? Lembaga keuangan tradisional menghadapi gugatan dan sanksi regulasi atas kegagalan keamanan. Haruskah pengembang yang menerapkan kode yang telah diaudit tetapi akhirnya rentan menghadapi kewajiban serupa?

Argumen yang mendukung akuntabilitas termasuk melindungi pengguna dan mendorong investasi keamanan. Jika pengembang tidak menghadapi konsekuensi atas desain yang lalai, mereka melemparkan risiko kepada pengguna. Tanggung jawab hukum akan menginternalisasi biaya ini, mendorong praktik keamanan yang lebih menyeluruh.

Argumen yang menolak termasuk menghambat inovasi dan bertentangan dengan prinsip open-source. Protokol DeFi sering secara eksplisit menolak tanggung jawab melalui syarat layanan yang memperingatkan pengguna tentang risiko. Membuat pengembang bertanggung jawab atas kerentanan yang tidak disengaja mungkin mendorong talenta menjauh dari Web3 sepenuhnya. Selain itu, banyak protokol yang benar-benar terdesentralisasi tanpa entitas hukum yang jelas untuk dimintai pertanggungjawaban.

Kasus Bunni menggambarkan ketegangan ini. Tim beranggotakan enam orang tersebut menghabiskan bertahun-tahun mengembangkan protokol, menjalani audit profesional, dan kehilangan modal mereka sendiri dalam eksploit. Haruskah mereka menghadapi konsekuensi hukum atas kesalahan logika yang terlewat oleh beberapa pakar? Atau apakah upaya untuk meminta pertanggungjawaban mereka atas kesalahan jujur saat beroperasi di ujung tombak teknologi justru menghukum inovasi?

Pertanyaan-pertanyaan ini sebagian besar tetap belum terjawab ketika sistem hukum berjuang menyesuaikan kerangka berabad-abad dengan jaringan terdesentralisasi.

Masa Depan Keamanan On-Chain

Ke depan, beberapa tren dapat membentuk ulang keamanan DeFi dalam dekade berikutnya:

Standar Keamanan yang Terverifikasi

Industri bergerak menuju "provable correctness" – menggunakan verifikasi formal dan bukti matematis untuk menjamin perilaku kontrak alih-alih mengandalkan pengujian. Runtime Verification dan Certora membangun alat yang membuat verifikasi formal lebih mudah diakses oleh lebih banyak proyek.

Bayangkan masa depan di mana kontrak membawa bukti kriptografis atas properti keamanannya. Pengguna dapat memverifikasi klaim sebelum berinteraksi, mirip sertifikat SSL yang membuktikan identitas situs web. Protokol tanpa bukti akan menghadapi skeptisisme pasar, menciptakan tekanan untuk mengadopsi verifikasi yang ketat.

Ini memerlukan standardisasi properti keamanan dan metodologi verifikasi. Organisasi seperti Ethereum Foundation tengah mengerjakan standar semacam itu, tetapi adopsi luas masih bertahun-tahun lagi.

Lapisan Keamanan Terdesentralisasi

Sebuah "DeFi Security Layer" yang diusulkan – sebuah metaprotokol yang memonitor protokol lain – dapat menyediakan pengawasan sistematis. Alih-alih setiap protokol menerapkan keamanannya sendiri, infrastruktur bersama akan mendeteksi anomali, mengoordinasikan respons, dan memfasilitasi berbagi informasi.

Anggap ini analog dengan infrastruktur manajemen risiko keuangan tradisional: lembaga pemeringkat kredit, auditor, regulator, dan asuransi yang semuanya menyediakan fungsi keamanan yang saling tumpang tindih. DeFi memerlukan pertahanan berlapis serupa yang disesuaikan dengan konteks terdesentralisasinya.

Tantangannya termasuk memastikan lapisan keamanan itu sendiri tidak menjadi titik kegagalan tunggal, mempertahankan desentralisasi sambil menyediakan pengawasan efektif, dan menciptakan model ekonomi berkelanjutan untuk infrastruktur semacam itu.

Keamanan Evolusioner Melalui Kompetisi

Kekuatan pasar pada akhirnya mungkin mendorong peningkatan keamanan lebih efektif daripada regulasi. Seiring pengguna menjadi lebih canggih dan kerugian akibat eksploit meningkat, modal seharusnya mengalir ke protokol dengan rekam jejak keamanan kuat. Protokol yang banyak berinvestasi dalam keamanan memperoleh keunggulan kompetitif dalam menarik likuiditas yang sadar risiko.

Proses evolusioner ini sudah terlihat. Aave, yang berhasil menghindari eksploit besar melalui praktik keamanan yang ketat, menguasai TVL yang jauh lebih tinggi dibanding pesaing dengan rekam jejak keamanan buruk. Pengguna semakin sering memeriksa laporan audit dan penilaian keamanan sebelum menempatkan modal.

Namun, proses ini lambat dan menyakitkan, memerlukan banyak kegagalan katastrofik untuk mengajarkan pelajaran. Industri ini mungkin tidak bertahan dari eksploit yang benar-benar masif – satu kejadian yang menghapus miliaran dan menghancurkan kepercayaan arus utama pada kelayakan DeFi.

Pertahanan Bertenaga AI

Kecerdasan buatan kemungkinan akan memainkan peran yang semakin besar dalam serangan maupun pertahanan. AI dapat menganalisis kode kontrak untuk mencari kerentanan, mensimulasikan skenario eksploitasi, memonitor transaksi untuk pola mencurigakan, dan bahkan secara otomatis menambal kelas kerentanan tertentu.

Sebaliknya, penyerang akan menggunakan AI untuk menemukan kerentanan dan menyusun eksploit. Ini menciptakan perlombaan senjata di mana kedua pihak memanfaatkan alat yang semakin canggih. Keseimbangan mungkin tidak akan pernah stabil, melainkan berosilasi seiring kemampuan AI baru muncul dan digunakan bergantian oleh pembela dan penyerang.

Pergeseran Menuju Desain Sadar Risiko

Perubahan paling mendasar yang dibutuhkan mungkin bersifat kultural: menerima bahwa keamanan sempurna tidak mungkin dan merancang sistem yang tangguh menghadapi kegagalan yang tak terhindarkan.

Ini berarti:

  • Membatasi radius ledakan: Jika satu pool dieksploit, pool lain harus tetap tidak terpengaruh
  • Degradasi yang anggun: Protokol harus gagal dengan aman alih-alih secara katastrofik
  • Mekanisme pemulihan cepat: Prosedur untuk mencairkan dana yang dibekukan atau mendistribusikan ulang kerugian
  • Komunikasi risiko yang transparan: Pengguna memerlukan pemahaman jelas atas apa yang mereka pertaruhkan

Etos DeFi cenderung mengartikan "trustless" sebagai "aman secara default." Pendekatan yang lebih matang melihat "trustless" sebagai "transparan tentang asumsi kepercayaan." Pengguna kemudian dapat mengambil keputusan yang terinformasi tentang risiko mana yang mereka terima.

Pelajaran dari Bunni dan Seterusnya

Penutupan Bunni DEX lebih dari sekadar tambahan lain dalam daftar panjang kegagalan DeFi. Ini melambangkan kesenjangan yang persisten antara ambisi dan eksekusi yang mendefinisikan keuangan terdesentralisasi pada 2025.

Kisah protokol ini mengandung beberapa pelajaran yang menyadarkan. Pertama, inovasi dan risiko tak terpisahkan. Liquidity Distribution Function Bunni merepresentasikan kemajuan nyata dalam desain automated market maker. Kompleksitas yang membuatnya inovatif juga membuatnya rentan. Tidak ada jalur jelas menuju inovasi tanpa menerima peningkatan risiko – sebuah kebenaran yang harus diakui secara terbuka oleh industri, bukan disamarkan di balik lencana audit.

Kedua, audit memberikan batasan…perlindungan. Trail of Bits dan Cyfrin adalah firma terkemuka yang telah mengamankan nilai miliaran dolar di berbagai protokol. Kegagalan mereka menemukan kerentanan Bunni bukan mencerminkan ketidakmampuan, melainkan keterbatasan fundamental metodologi audit. Bug semantik di level logika akan terus lolos dari audit tradisional. Industri membutuhkan lapisan keamanan tambahan di luar audit.

Ketiga, ekonomi keamanan DeFi tetap rusak. Bunni tidak mampu menanggung biaya enam hingga tujuh digit yang dibutuhkan untuk melakukan peluncuran ulang secara aman. Namun industri secara kolektif kehilangan miliaran akibat eksploitasi. Kesenjangan ini menunjukkan kegagalan pasar sistemik di mana proyek individual kurang berinvestasi dalam keamanan, meski secara agregat kerugian seharusnya membenarkan investasi besar-besaran. Solusinya kemungkinan memerlukan semacam aksi kolektif – infrastruktur keamanan bersama, asuransi terpusat, atau persyaratan regulasi.

Keempat, faktor manusia lebih dominan daripada faktor teknis. Tim Bunni berbakat dan beritikad baik. Mereka mengikuti praktik terbaik dan berinvestasi dalam audit. Kegagalan ini bukan karena niat jahat atau ketidakmampuan, melainkan karena kesulitan inheren dalam membangun sistem kompleks tanpa kesalahan. Menyalahkan individu meleset dari inti masalah – sistem itu sendiri menghasilkan kerentanan lebih cepat daripada kemampuan manusia untuk mengidentifikasi dan menambalnya.

As Doug Colkitt noted about the KyberSwap exploit, beberapa serangan mencapai tingkat sofistikasi sedemikian rupa sehingga mencegahnya mungkin mustahil tanpa perubahan arsitektur yang fundamental. Penyerang KyberSwap menunjukkan keahlian yang menyaingi pengembang protokol itu sendiri. Ketika penyerang dan pembela memiliki tingkat keahlian yang setara, pihak pembela menghadapi kerugian asimetris – mereka harus mengantisipasi semua kemungkinan serangan, sementara penyerang hanya perlu menemukan satu celah yang terlewat.

Pola yang lebih luas di seluruh eksploitasi tahun 2025 mengungkapkan beberapa tema yang berulang:

Flash Loan sebagai Pengganda Kekuatan: Hampir setiap eksploitasi besar memanfaatkan flash loan untuk melipatgandakan dampak. Sampai DeFi mengembangkan mekanisme yang lebih baik untuk mencegah penyalahgunaan flash loan tanpa menghilangkan fungsionalitas yang sah, vektor serangan ini akan terus bertahan.

Komposabilitas sebagai Risiko yang Berkembang Biak: Protokol yang berintegrasi dengan banyak sistem eksternal mewarisi semua kerentanannya. Kontagion Euler yang memengaruhi Balancer, Angle, dan Idle Finance menunjukkan bagaimana keterhubungan DeFi memperbesar kerugian. Diperlukan isolasi yang lebih baik antar protokol dan mode kegagalan yang lebih tangguh.

Masalah Kepercayaan terhadap Compiler: Kerentanan Vyper di Curve menunjukkan bahwa bahkan kode di level protokol yang sempurna pun dapat gagal jika alat dasar yang digunakan mengandung bug. Industri harus berinvestasi dalam mengamankan seluruh tumpukan teknologi – compiler, pustaka, framework pengembangan – bukan hanya kontrak di level aplikasi.

Respons Cepat Itu Penting: Pemulihan GMX yang berhasil melalui pemberian bounty white hat dan pengungkapan kerentanan secara proaktif oleh Balancer menunjukkan bahwa respons cepat dan transparan dapat membatasi kerusakan dan menjaga kepercayaan pengguna. Protokol memerlukan prosedur manajemen krisis dan strategi komunikasi yang telah dipersiapkan sebelumnya.

Memori Pasar Pendek: Terlepas dari eksploitasi berulang, DeFi terus tumbuh. Total value locked recovered to over $90 billion by mid-2025 meskipun ada kerugian miliaran dolar. Ini menunjukkan bahwa pengguna menerima risiko sebagai hal yang melekat di ruang ini, atau sebagian besar partisipan tidak memiliki kesadaran historis atas kegagalan-kegagalan sebelumnya. Kedua kemungkinan ini mengkhawatirkan bagi kesehatan ekosistem jangka panjang.

Jika melihat para tokoh utama, gambarnya campur aduk. Hayden Adams, pendiri Uniswap, menekankan bahwa keamanan harus menjadi "prioritas utama" alih-alih pikiran belakangan. Namun arsitektur V4 miliknya sendiri, meski diaudit secara ekstensif, memperkenalkan permukaan serangan baru melalui hooks. Inovasi dan risiko tetap saling terkait.

Samczsun, mungkin peneliti keamanan paling dihormati di Web3, berulang kali memperingatkan bahwa kompleksitas DeFi telah melampaui infrastruktur keamanannya. Karyanya dalam menemukan kerentanan di berbagai protokol besar menunjukkan betapa merata masalah ini dan betapa pentingnya peneliti keamanan yang terampil.

Pertanyaan akhirnya tetap belum terjawab: Mungkinkah DeFi benar-benar aman, atau keterbukaannya secara fundamental tidak kompatibel dengan keselamatan? Keuangan tradisional mencapai keamanan melalui pembatasan akses, regulasi, dan kontrol terpusat. DeFi bercita-cita pada keterbukaan, permissionlessness, dan desentralisasi. Tujuan-tujuan ini mungkin bertentangan secara matematis – ketika sistem menjadi lebih terbuka dan dapat dikomposisikan, mereka secara inheren menjadi lebih rentan.

Mungkin pertanyaan yang tepat bukan "Bisakah DeFi dibuat aman?" melainkan "Tingkat ketidakamanan seperti apa yang dapat diterima demi manfaat yang diberikan DeFi?" Pengguna di tahun 2025 terus memilih DeFi meski mengetahui risikonya karena mereka menghargai resistensi sensor, akses global, dan primitif keuangan baru. Mereka mengambil keputusan – kadang sadar, kadang tidak – untuk menerima kerentanan sebagai harga dari manfaat ini.

Agar DeFi dapat matang, pengguna memerlukan informasi yang lebih jelas tentang apa yang mereka terima. Protokol harus menampilkan metrik keamanan secara menonjol: laporan audit, waktu sejak tinjauan keamanan terakhir, TVL yang berisiko berdasarkan edge case yang diketahui, cakupan asuransi yang tersedia. Pasar kemudian dapat memberi harga risiko secara tepat alih-alih memperlakukan semua protokol seolah sama amannya.

Pengembang harus menerima bahwa keamanan sempurna mustahil dan merancang sistem dengan kegagalan sebagai asumsi. Circuit breaker, isolasi dana, jalur upgrade, dan mekanisme pemulihan harus menjadi fitur standar, bukan tambahan opsional. Pertanyaan bergeser dari "Bagaimana mencegah semua eksploitasi?" menjadi "Bagaimana meminimalkan kerusakan ketika eksploitasi tak terelakkan terjadi?"

Kesimpulan: Apa yang Sebenarnya Perlu Berubah

Kehilangan $3,1 miliar di paruh pertama 2025 lebih dari sekadar angka – itu mewakili kehidupan yang terganggu, kepercayaan yang hancur, dan inovasi yang terhambat. Setiap eksploitasi mendorong adopsi arus utama semakin jauh dan memperkuat argumen untuk regulasi keras yang dapat membunuh inovasi sama sekali.

Bagi pengguna, resepnya jelas namun tidak memuaskan: anggap kerentanan ada di setiap protokol, diversifikasikan dana di banyak platform, tetap sadar akan riwayat eksploitasi, gunakan asuransi jika tersedia, dan jangan pernah mempertaruhkan dana yang tidak siap Anda relakan hilang. DeFi dalam kondisi saat ini ditujukan bagi pengguna yang toleran risiko dan memahami bahwa mereka ikut serta dalam eksperimen yang masih berlangsung.

Bagi pengembang, tantangannya adalah menerima bahwa keamanan tidak bisa menjadi pikiran belakangan. Protokol harus mengalokasikan anggaran besar – mungkin 20–30% dari total biaya pengembangan – untuk langkah-langkah keamanan. Ini mencakup beberapa audit independen, verifikasi formal bila memungkinkan, pemantauan berkelanjutan, kemampuan respons cepat, dan pembaruan keamanan rutin. Proyek yang tidak mampu melakukan ini harus mempertanyakan apakah mereka seharusnya ada sama sekali.

Bagi industri secara kolektif, koordinasi sangat penting. Infrastruktur keamanan bersama, metodologi audit yang terstandarisasi, komunikasi terbuka tentang kerentanan, dan mekanisme asuransi terpusat akan membantu mengatasi kegagalan pasar yang membuat proyek individual kurang berinvestasi dalam keamanan. Beberapa tingkat sentralisasi fungsi keamanan mungkin diperlukan untuk mewujudkan keuangan terdesentralisasi yang benar-benar dapat berfungsi.

Bagi regulator, godaan untuk menerapkan regulasi keuangan tradisional ke DeFi harus diimbangi dengan pengakuan bahwa inovasi membutuhkan toleransi risiko tertentu. Regulasi yang cerdas akan berfokus pada persyaratan transparansi, memastikan pengguna memahami risiko, dan menyediakan kerangka akuntabilitas ketika kelalaian jelas terjadi. Pelarangan keras hanya akan mendorong DeFi ke yurisdiksi tak teregulasi, yang justru memperburuk keadaan.

Pernyataan terakhir tim Bunni menangkap tragedi ini: "Kami adalah tim kecil berisi 6 orang yang bersemangat membangun di DeFi dan mendorong industri maju. Kami menghabiskan bertahun-tahun hidup kami dan jutaan dolar untuk meluncurkan Bunni, karena kami sangat percaya ini adalah masa depan AMM." Keyakinan mereka mungkin benar – automated market makers mungkin suatu hari akan memproses triliunan nilai. Namun untuk sampai dari sini ke sana membutuhkan penyelesaian tantangan keamanan yang terus mengelabui para pemikir paling cemerlang di industri.

Saat kita melangkah melalui sisa tahun 2025 dan menuju 2026, pertanyaannya adalah apakah DeFi dapat matang cukup cepat untuk mencegah eksploitasi yang semakin canggih dari menguasai ekosistem. Teknologi yang memungkinkan keuangan trustless secara bersamaan menciptakan kerentanan baru yang tidak pernah dihadapi sistem tersentralisasi. Mungkin ini adalah trade-off yang tak terhindarkan. Atau mungkin terobosan dalam verifikasi formal, pertahanan berbasis AI, dan infrastruktur keamanan pada akhirnya akan menggeser keseimbangan menuju keselamatan.

Yang pasti adalah bahwa trajektori saat ini – kerugian miliaran dolar per tahun sementara keamanan tetap menjadi pikiran belakangan – tidak berkelanjutan. DeFi harus berevolusi atau menghadapi keterpinggiran. Pilihan ada di tangan para pengembang, pengguna, dan investor yang secara kolektif menentukan apakah keuangan terdesentralisasi akan menjadi masa depan finansial umat manusia atau sekadar satu lagi eksperimen gagal dalam membangun sistem tanpa kepercayaan di dunia yang masih bergantung pada kepercayaan.

Penafian dan Peringatan Risiko: Informasi yang diberikan dalam artikel ini hanya untuk tujuan edukasi dan informasi dan berdasarkan opini penulis. Ini tidak merupakan saran keuangan, investasi, hukum, atau pajak. Aset kripto sangat fluktuatif dan mengalami risiko tinggi, termasuk risiko kehilangan seluruh atau sebagian besar investasi Anda. Trading atau memegang aset kripto mungkin tidak cocok untuk semua investor. Pandangan yang dinyatakan dalam artikel ini adalah pandangan penulis saja dan tidak mewakili kebijakan resmi atau posisi Yellow, pendirinya, atau eksekutifnya. Selalu lakukan riset menyeluruh Anda sendiri (D.Y.O.R.) dan konsultasikan dengan profesional keuangan berlisensi sebelum membuat keputusan investasi apapun.
Mengapa Eksploitasi DEX Menelan Biaya $3,1 Miliar pada 2025: Analisis 12 Peretasan Besar | Yellow.com