Ecosistema
Portafoglio

Perché gli exploit sui DEX costano 3,1 miliardi di dollari nel 2025: analisi di 12 principali hack

Kostiantyn TsentsuraOct, 27 2025 19:38
Perché gli exploit sui DEX costano 3,1 miliardi di dollari nel 2025: analisi di 12 principali hack

Di recente il mondo delle criptovalute ha assistito a un'altra devastating lesson sulla fragilità della finanza decentralizzata.

BunniDEX, un promettente exchange decentralizzato costruito sull’architettura innovativa degli hook di Uniswap v4, ha visto gli attaccanti svuotare 8,4 milioni di dollari dalle sue pool di liquidità su Ethereum e Unichain. Nel giro di poche ore, un protocollo che aveva attirato 60 milioni di dollari di valore totale bloccato è diventato di fatto insolvente, con la sua traiettoria di crescita distrutta da una singola vulnerabilità a livello logico.

L’attacco in sé è stato chirurgico nella sua precisione. Secondo blockchain security firm Halborn, l’exploiter ha utilizzato un sofisticato attacco con flash loan combinato con una manipolazione accurata della Liquidity Distribution Function di Bunni. L’attaccante ha preso in prestito USDT, lo ha scambiato per USDC per spostare il tick del prezzo spot, quindi ha sfruttato errori di arrotondamento nella pool per ridurre in modo sproporzionato la liquidità mentre prelevava molti più asset di quanto gli spettasse. In una pool, la liquidità disponibile è scesa da 28 wei a soli 4 wei – un calo dell’85,7% che ha permesso massicci prelievi non autorizzati.

Ciò che rende questo incidente particolarmente sconfortante è che Bunni sembrava aver fatto tutto nel modo giusto. Il protocollo era stato sottoposto ad audit da parte di due rispettate società di sicurezza: Trail of Bits e Cyfrin. Eppure entrambe hanno mancato il difetto critico. Come il team di Bunni ha poi riconosciuto, il bug era un “difetto a livello di logica piuttosto che un errore di implementazione” – il tipo che sfugge ai tradizionali audit del codice ma si rivela catastrofico in produzione. L’errore di arrotondamento nella funzione di prelievo operava in modo opposto alle aspettative degli sviluppatori: invece di aumentare il saldo inattivo come previsto, lo riduceva, creando le condizioni per l’exploit.

Entro il 23 ottobre 2025, Bunni ha annunciato la chiusura definitiva. Il team non poteva permettersi le sei-sette cifre necessarie per un rilancio sicuro, inclusi audit completi e sistemi di monitoraggio. In their shutdown statement, hanno scritto: “Il recente exploit ha costretto la crescita di Bunni a fermarsi e, per rilanciare in modo sicuro, dovremmo pagare cifre a 6–7 zeri solo per le spese di audit e monitoraggio – richiedendo capitali che semplicemente non abbiamo.”

Questo solleva una domanda fondamentale che perseguita l’intero ecosistema DeFi nel 2025: se un protocollo tecnicamente sofisticato, ben auditato e costruito da sviluppatori appassionati può essere distrutto da un singolo errore logico, che speranza c’è per una finanza decentralizzata veramente sicura? E perché, dopo anni di exploit devastanti e miliardi di perdite, questi attacchi continuano a verificarsi?

La portata della crisi

La fine di Bunni non è un incidente isolato, ma parte di un modello preoccupante che ha reso il 2025 uno degli anni più pericolosi per le criptovalute. Secondo l’Hacken's 2025 Web3 Security Report, l’industria crypto ha perso oltre 3,1 miliardi di dollari solo nella prima metà del 2025 a causa di hack e frodi. Questa cifra sbalorditiva supera già le perdite totali di 2,85 miliardi di dollari dell’intero 2024.

La concentrazione di attacchi sugli exchange decentralizzati è particolarmente evidente. L’analisi Q3 2025 di CertiK ha rivelato che, sebbene le perdite complessive nel settore crypto siano diminuite del 37% nel terzo trimestre a 509 milioni di dollari, i progetti DeFi e gli exchange sono rimasti bersagli principali. Gli exchange centralizzati hanno subito il colpo maggiore con 182 milioni di dollari rubati, ma i protocolli DeFi sono subito dietro con 86 milioni di dollari di perdite nel solo Q3.

Le statistiche dipingono un quadro allarmante di un ecosistema sotto assedio. I ricercatori di Hacken hanno rilevato che circa il 59% di tutte le perdite nella prima metà del 2025 – circa 1,83 miliardi di dollari – è dovuto a exploit di controllo degli accessi. Le vulnerabilità nei contratti intelligenti hanno contribuito con un ulteriore 8%, pari a 263 milioni di dollari rubati. Ciò ha reso la prima metà del 2025 il periodo più costoso per gli attacchi ai contratti intelligenti dall’inizio del 2023.

Forse ancora più preoccupante è l’accelerazione nella frequenza degli incidenti. Settembre 2025 ha registrato un numero record di exploit da oltre un milione di dollari – 16 attacchi con importi superiori a 1 milione ciascuno, il conteggio mensile più alto mai registrato. Nonostante alcuni protocolli abbiano implementato misure di sicurezza migliori, gli attaccanti continuano a trovare nuove vulnerabilità a un ritmo allarmante.

Se confrontato con gli anni precedenti, il 2025 rappresenta sia un progresso sia un pericolo persistente. L’anno di picco per gli exploit DeFi resta il 2022, quando sono stati rubati oltre 3,7 miliardi di dollari. L’industria ha visto miglioramenti nel 2023 e 2024, con le perdite in calo nella fascia 2–3 miliardi all’anno. Tuttavia, i 3,1 miliardi di dollari persi in soli sei mesi del 2025 suggeriscono che la tendenza potrebbe invertirsi.

Il costo umano va oltre questi numeri astratti. Ogni exploit rappresenta persone reali – fornitori di liquidità, trader e investitori – che perdono i propri fondi. I 2.367 utenti colpiti nell’exploit di KyberSwap da soli illustrano come attacchi concentrati si propaghino attraverso intere comunità, distruggendo fiducia e mezzi di sussistenza.

Anatomia degli exploit: casi di studio sui fallimenti del codice

Per capire perché la sicurezza DeFi resta così sfuggente, bisogna esaminare i meccanismi specifici attraverso cui i protocolli falliscono. I seguenti casi di studio rivelano schemi ricorrenti – flash loan, manipolazione degli oracoli, reentrancy, fallimenti nel controllo degli accessi ed errori logici – che definiscono il panorama delle vulnerabilità.

Bunni DEX (8,4 milioni di dollari, settembre 2025)

Come descritto sopra, l’exploit di Bunni derivava da un bug nella direzione di arrotondamento nella logica di prelievo. L’attaccante ha combinato flash loan, micro-prelievi e sandwich attack. L’innovativa Liquidity Distribution Function del protocollo, pensata per ottimizzare i rendimenti dei fornitori di liquidità, è diventata il suo tallone d’Achille. L’exploit ha dimostrato come anche l’innovazione DeFi all’avanguardia possa introdurre vettori di attacco imprevisti quando le assunzioni matematiche si rivelano errate.

Curve Finance (69 milioni di dollari, luglio 2023)

L’exploit di Curve Finance rappresenta uno degli attacchi tecnicamente più affascinanti nella storia della DeFi. La vulnerabilità non risiedeva nel codice di Curve ma nel compilatore Vyper stesso. Le versioni 0.2.15, 0.2.16 e 0.3.0 di Vyper contenevano un bug critico per cui i lock di reentrancy non funzionavano correttamente, consentendo agli attaccanti di chiamare più funzioni simultaneamente.

L’ironia è profonda: Vyper era stato creato specificamente per essere più sicuro di Solidity. Eppure, come spiega l’analisi di Hacken, questo bug a livello di compilatore è rimasto inosservato per quasi due anni dopo la sua introduzione nel luglio 2021. La vulnerabilità è stata corretta solo in Vyper 0.3.1, rilasciato a dicembre 2021, ma nessuno si è reso conto che le versioni precedenti comportavano rischi catastrofici fino all’attacco del luglio 2023.

L’attacco a Curve ha colpito diversi protocolli DeFi, tra cui JPEG'd, Metronome e Alchemix. Security firm CertiK noted che 69 milioni di dollari sono stati drenati da varie pool, con l’exploit che rappresentava il 78,6% delle perdite da attacchi di reentrancy nel 2023. L’incidente ha innescato prelievi di massa che hanno visto il valore totale bloccato di Curve crollare di quasi il 50% a 1,5 miliardi di dollari in un solo giorno.

Ciò che rende questo exploit particolarmente istruttivo è la sua classificazione come vulnerabilità “Language Specific” – difetti nel linguaggio di programmazione stesso piuttosto che errori degli sviluppatori. Questo introduce una possibilità terrificante: anche un’implementazione di codice perfetta può essere compromessa da difetti negli strumenti sottostanti.

KyberSwap (48 milioni di dollari, novembre 2023)

Doug Colkitt, creatore dell’exchange Ambient, ha definito l’exploit di KyberSwap “facilmente l’exploit di smart contract più complesso e accuratamente ingegnerizzato che abbia mai visto”. L’attacco ha sfruttato la funzione di liquidità concentrata di KyberSwap Elastic tramite quella che Colkitt ha definito una “infinite money glitch”.

La vulnerabilità risiedeva in una discrepanza tra la stima cross-tick e il calcolo finale del prezzo nel meccanismo di swap di KyberSwap. Secondo l’analisi di Halborn, quando l’importo dello swap era pari a amountSwapToCrossTick meno uno, un errore di arrotondamento causava un pricing errato della pool. Ciò violava l’assunzione che nextPrice sarebbe stato minore o uguale a targetPrice, portando a un inaspettato raddoppio della liquidità.

L’attaccante ha iniziato manipolando il prezzo della pool ETH/wstETH verso un’area con praticamente nessuna liquidità. Ha quindi mintato una piccola quantità di liquidità in un intervallo di prezzo stretto ed eseguito due swap cruciali. Il primo ha venduto 1.056 wstETH per un quantitativo minimo di ETH, facendo crollare il prezzo. Il secondo ha invertito l’operazione, comprando 3.911 wstETH – molto più di quanto inizialmente venduto. La pool ha contato due volte la liquidità della posizione LP originale, rendendo possibile questo furto.

KyberSwap aveva implementato un meccanismo di sicurezza nella funzione computeSwapStep specificamente per prevenire exploit di questo tipo. Eppure, come hanno scoperto i blockchain security researchers, l’attaccante ha costruito meticolosamente le transazioni per restare appena al di fuori dell’intervallo che avrebbe attivato il meccanismo di blocco. questa protezione. Questa ingegneria di precisione sottolinea quanto siano diventati sofisticati gli attaccanti.

Euler Finance (197 milioni di dollari, marzo 2023)

L’attacco di flash loan a Euler Finance rappresenta il più grande exploit DeFi del 2023. Euler, un protocollo di lending permissionless su Ethereum, è stato vittima di una vulnerabilità nella funzione donateToReserves, che non eseguiva correttamente i controlli di liquidità.

La sequenza di attacco è stata elaborata. L’exploiter ha prima preso in prestito 30 milioni di DAI tramite flash loan da Aave. Ha depositato 20 milioni di DAI su Euler, ricevendo circa 19,6 milioni di token eDAI. Usando la funzione mint di Euler, ha preso in prestito in modo ricorsivo 10 volte il proprio deposito – una funzionalità progettata per un leverage efficiente ma sfruttabile se combinata con le meccaniche di donazione.

Il passaggio cruciale consisteva nel donare 100 milioni di eDAI alle riserve di Euler senza che il protocollo verificasse correttamente la creazione di debito sovra-collateralizzato. Quando l’attaccante ha liquidato la propria posizione, ha ottenuto 310 milioni di dDAI e 259 milioni di eDAI. Dopo aver prelevato 38,9 milioni di DAI e rimborsato il flash loan con gli interessi, ha realizzato un profitto di circa 8,9 milioni di dollari solo dal pool DAI. Questo schema è stato ripetuto su più pool, portando al bottino totale di 197 milioni di dollari.

L’analisi dell’incidente di CertiK ha identificato due fallimenti principali: l’assenza di controlli di liquidità in donateToReserves che ha permesso la manipolazione dei token di equity e di debito, e un meccanismo di health scoring che ha finito per consentire a conti insolventi di ottenere collateral senza estinguere i debiti. Sherlock, la società di audit che aveva revisionato il codice, ha ammesso le proprie responsabilità e ha accettato di compensare Euler con 4,5 milioni di dollari per non aver rilevato la vulnerabilità.

In una svolta sorprendente, l’attaccante ha infine restituito tutti i fondi e si è scusato tramite messaggi on-chain cifrati. Questa risoluzione insolita, tuttavia, non attenua il fallimento di sicurezza fondamentale che ha reso possibile l’exploit.

GMX v1 (40 milioni di dollari, luglio 2025)

L’exploit di GMX v1 nel luglio 2025 ha dimostrato come persino i protocolli di prima generazione restino vulnerabili anni dopo il lancio. L’attacco ha preso di mira il pool di liquidità di GMX su Arbitrum, sfruttando un difetto di design nel modo in cui venivano calcolati i valori dei token GLP.

L’analisi di SlowMist ha rivelato la causa radice: il design di GMX v1 aggiornava immediatamente i prezzi medi globali degli short quando venivano aperte posizioni short. Ciò impattava direttamente il calcolo degli Asset Under Management, creando opportunità di manipolazione. Tramite un attacco di reentrancy, l’exploiter ha aperto massicce posizioni short per manipolare i prezzi medi globali, gonfiando artificialmente il prezzo dei GLP all’interno di una singola transazione, per poi trarre profitto tramite redemption.

La falla di reentrancy – descritta dall’esperto blockchain Suhail Kakar come “il trucco più vecchio del libro” – si è rivelata una debolezza strutturale piuttosto che superficiale. L’attaccante poteva ingannare il contratto facendogli credere che non fossero avvenuti prelievi, coniando ripetutamente token senza il dovuto collateral.

La risposta di GMX è stata innovativa. Invece di perseguire solo rimedi legali, hanno offerto all’attaccante un bounty white hat del 10% – 5 milioni di dollari – per restituire il 90% dei fondi rubati entro 48 ore. La mossa ha funzionato. L’exploiter ha accettato tramite messaggio on-chain: “Ok, funds will be returned later.” Nel giro di poche ore, i fondi hanno iniziato a tornare. Alla fine, GMX ha recuperato l’intero importo, leggermente di più grazie all’aumento del prezzo di Bitcoin ed Ethereum durante l’incidente.

Questo caso illustra una tendenza emergente: i protocolli trattano sempre più spesso gli exploiters sofisticati come potenziali white hat anziché criminali puri, usando incentivi economici più che minacce legali.

Balancer (agosto 2023, 2,8 milioni di dollari a rischio)

L’incidente di Balancer nell’agosto 2023 offre una prospettiva diversa – un quasi-incidente invece di una perdita catastrofica. Quando Balancer ha scoperto una vulnerabilità critica, gli sviluppatori hanno avvisato immediatamente gli utenti e lavorato per mitigare i rischi. Sono riusciti a mettere in sicurezza il 95% dei pool di liquidità interessati, ma 2,8 milioni di dollari (0,42% del total value locked) sono rimasti a rischio.

Nonostante avvisi aggressivi e istruzioni di prelievo dettagliate, gli attaccanti hanno alla fine sfruttato la vulnerabilità per circa 900.000 dollari. L’exploit ha utilizzato flash loan per colpire i pool non mitigati. PeckShield ha segnalato che le perdite superavano i 2,1 milioni di dollari considerando tutti gli indirizzi coinvolti.

La gestione dell’incidente da parte di Balancer è stata lodata dalla comunità cripto. Il ricercatore Laurence Day l’ha definita “un perfetto esempio di disclosure di una vulnerabilità critica fatta bene”. Eppure l’incidente ha comunque dimostrato una scomoda verità: anche con comunicazione esemplare e risposta rapida, una protezione completa resta impossibile una volta che una vulnerabilità esiste.

Altri exploit rilevanti

Lo schema si ripete in numerosi altri incidenti:

Cetus (223 milioni di dollari, 2025): Come riportato da Hacken, Cetus ha subito il più grande exploit DeFi singolo del 2025 – 223 milioni di dollari drenati in appena 15 minuti a causa di una vulnerabilità di overflow check nei calcoli di liquidità. Questo attacco da solo ha rappresentato una parte significativa dei 300 milioni di dollari di perdite DeFi del secondo trimestre.

Cork Protocol (12 milioni di dollari, 2025): Secondo la stessa analisi di Hacken, l’exploit di Cork è derivato dalla modifica, da parte degli sviluppatori, dei permessi di default di Uniswap V4 sull’hook beforeSwap. Gli attaccanti hanno sfruttato controlli inadeguati sui diritti di accesso per iniettare dati malevoli e drenare 12 milioni di dollari.

Orbit Chain (80 milioni di dollari, dicembre 2023): Questo fallimento su bridge cross-chain e integrazione DEX ha evidenziato i rischi composti quando i protocolli si estendono su più blockchain. Wallet multi-firma compromessi hanno permesso un furto massiccio di fondi.

SushiSwap Router (3,3 milioni di dollari, aprile 2023): Un uso improprio di una funzione pubblica ha consentito accessi non autorizzati alla logica di routing, dimostrando come persino piccole sviste nel controllo degli accessi possano rivelarsi costose.

Uranium Finance, Radiate Capital, KokonutSwap: Questi protocolli più piccoli hanno subito sorti simili – difetti logici nella gestione della liquidità, validazione degli input inadeguata e controlli di accesso impropri che gli attaccanti hanno sfruttato per milioni di dollari di perdite cumulative.

Perché gli audit continuano a non cogliere le vere minacce

L’exploit di Bunni cristallizza uno dei paradossi più frustranti della DeFi: come possano protocolli con molteplici audit professionali fallire comunque in modo catastrofico. Per comprenderlo, dobbiamo esaminare cosa fanno effettivamente gli audit – e, soprattutto, cosa non possono fare.

Gli audit tradizionali degli smart contract si concentrano principalmente sulle vulnerabilità sintattiche: rischi di reentrancy, overflow/underflow interi, funzioni non protette, ottimizzazione del gas e aderenza alle best practice. Gli auditor passano al setaccio il codice riga per riga, controllando pattern di vulnerabilità comuni documentati in database come lo Smart Contract Weakness Classification Registry. Questo processo, pur prezioso, opera a livello di implementazione.

Le vulnerabilità semantiche – difetti logici come l’errore di arrotondamento di Bunni – esistono su un piano concettuale più elevato. Questi bug si verificano quando il codice viene eseguito esattamente come scritto ma produce conseguenze indesiderate in scenari specifici. Il rounding nella funzione withdraw di Bunni funzionava perfettamente dal punto di vista dell’esecuzione del codice. Semplicemente operava al contrario rispetto alle assunzioni del modello economico dei developer.

Trail of Bits e Cyfrin, le società che hanno auditato Bunni, sono leader rispettati nella sicurezza blockchain. Trail of Bits ha auditato protocolli di primo piano come Uniswap, Compound e Maker. Il fatto che non abbiano individuato il difetto di Bunni non è incompetenza – riflette i limiti fondamentali della metodologia di audit.

Diversi fattori limitano l’efficacia degli audit:

Limiti di tempo e risorse: Gli audit completi costano tipicamente tra 40.000 e 100.000 dollari e richiedono 2-4 settimane. Per protocolli complessi come Bunni con funzionalità innovative, un test davvero esaustivo di tutti gli edge case richiederebbe mesi e costi che superano il budget della maggior parte dei progetti. Gli auditor devono fare compromessi pratici tra profondità ed economia.

Sfide delle architetture nuove: Bunni si basava sul nuovo sistema di hook di Uniswap v4, introdotto a fine 2024. Il limitato testing nel mondo reale dei protocolli basati su hook significava che gli auditor non disponevano di pattern di vulnerabilità consolidati a cui fare riferimento. L’innovazione aumenta intrinsecamente il rischio perché esplora territori inesplorati.

Ambiguità delle specifiche: Gli auditor possono solo verificare che il codice corrisponda alle specifiche. Se le specifiche stesse contengono errori logici o definizioni di edge case incomplete, gli auditor possono approvare design fondamentalmente difettosi. La funzione di distribuzione della liquidità di Bunni era specificata per ottimizzare i rendimenti, ma la specifica apparentemente non teneva pienamente conto del comportamento dell’arrotondamento in condizioni estreme.

Il problema della composabilità: I protocolli DeFi si integrano con numerosi sistemi esterni – oracoli di prezzo, altri protocolli, meccanismi di governance. Gli auditor valutano tipicamente i contratti in isolamento, non tutti i possibili scenari di interazione. Le vulnerabilità emergono spesso da combinazioni inattese di funzioni legittime.

Questo limite si manifesta in quello che gli addetti ai lavori chiamano “audit theatre” – progetti che mostrano in evidenza i badge di audit per fini di marketing mentre nascondono vulnerabilità sfruttabili. Secondo i dati di Immunefi, circa il 60% dei principali exploit avviene in protocolli che hanno subito almeno un audit. La presenza di un audit fornisce un falso senso di sicurezza più che una reale protezione.

Gli incentivi economici aggravano questi problemi. La DeFi opera in un mercato altamente competitivo Ambiente di “race to market”. I progetti subiscono una pressione intensa per lanciare rapidamente prima dei concorrenti. Ogni settimana di ritardo nello sviluppo costa potenziale quota di mercato e total value locked. Revisioni di sicurezza lunghe e approfondite sono in conflitto con questa urgenza.

Consideriamo l’asimmetria degli incentivi: un audit può costare 100.000 $, mentre le perdite medie dovute a exploit superano i 10-30 milioni di dollari. Da una prospettiva di attore razionale, i progetti dovrebbero investire pesantemente nella sicurezza. Eppure l’economia comportamentale racconta un’altra storia. I founder mostrano ottimismo ingiustificato, convincendosi che il loro codice sia speciale, che non saranno presi di mira dagli attacchi o che l’iterazione rapida batta la preparazione approfondita.

La vulnerabilità di Vyper che ha distrutto Curve illustra un’altra dimensione: la sicurezza della supply chain. Anche se gli sviluppatori del protocollo scrivono un codice perfetto e gli auditor lo esaminano a fondo, le vulnerabilità in compiler, librerie o strumenti di sviluppo possono invalidare tutti questi sforzi. Questo crea un falso senso di sicurezza in cui sia gli sviluppatori sia gli auditor credono che il codice sia sicuro perché i loro domini specifici risultano a posto.

The Economics of Insecurity

Comprendere i persistenti fallimenti di sicurezza nella DeFi richiede l’analisi delle forze economiche sottostanti che incentivano pratiche di sviluppo rischiose.

La mentalità “move fast and farm TVL” domina la cultura DeFi. Il total value locked è la metrica primaria del successo di un protocollo, influenzando direttamente i prezzi dei token, la fiducia degli utenti e il posizionamento competitivo. I protocolli corrono per attirare liquidità tramite alti rendimenti, funzionalità innovative e marketing aggressivo. La sicurezza, al contrario, è invisibile fino a quando non si verifica un fallimento catastrofico. I progetti che dedicano sei mesi a test rigorosi mentre i concorrenti lanciano e catturano quote di mercato affrontano una pressione esistenziale a scendere a compromessi sulla sicurezza.

Questa dinamica crea effetti di selezione perversi. I protocolli conservativi che danno priorità alla sicurezza potrebbero non raggiungere mai il TVL necessario per sopravvivere a lungo termine, mentre i progetti più rischiosi che “move fast and break things” catturano l’entusiasmo degli early adopter. Il mercato di fatto punisce la cautela e premia la sconsideratezza – almeno fino a quando non si verifica un exploit.

La composabilità, il maggior punto di forza della DeFi, diventa il suo tallone d’Achille in questo contesto. I protocolli moderni integrano oracle di prezzo esterni come Chainlink, prendono in prestito liquidità da Aave o Compound, instradano tramite Uniswap e interagiscono con decine di altri sistemi. Ogni punto di integrazione moltiplica le potenziali superfici di attacco. Una vulnerabilità in qualunque protocollo connesso può propagarsi a cascata in tutto l’ecosistema.

L’impatto dell’exploit di Euler su Balancer, Angle e Idle Finance dimostra questo rischio di contagio. Il pool Euler Boosted USD di Balancer ha perso 11,9 milioni di dollari – il 65% del suo total value locked – nonostante il codice di Balancer fosse sicuro. Angle aveva 17,6 milioni di USDC bloccati su Euler e Idle Finance ha perso 4,6 milioni di dollari. La vulnerabilità di un singolo protocollo ha infettato l’intero grafo DeFi.

Gli sviluppatori affrontano trade-off impossibili. Costruire in isolamento significa rinunciare ai benefici della composabilità e limitare la funzionalità. Integrare ampiamente significa assumersi i rischi di ogni protocollo collegato. Non esiste un percorso sicuro, ma solo diversi gradi di pericolo.

L’asimmetria economica tra difensori e attaccanti è netta. I protocolli devono difendersi da tutti i possibili vettori di attacco su milioni di linee di codice e interazioni complesse. Gli attaccanti hanno bisogno di trovare solo una singola debolezza sfruttabile. I difensori sostengono costi sostanziali (tempo di sviluppo, commissioni per audit, sistemi di monitoraggio) in modo continuo. Gli attaccanti investono uno sforzo una sola volta per potenziali guadagni enormi.

I flash loan, disponibili su piattaforme come Aave e dYdX, abbassano drasticamente la barriera di capitale per gli attacchi. Gli exploit storici richiedevano che gli attaccanti possedessero o prendessero in prestito in anticipo grandi quantità di criptovaluta. I flash loan forniscono milioni in capitale all’interno di una singola transazione a costo minimo. Finché il prestito viene rimborsato prima del completamento della transazione, gli attacchi diventano di fatto gratuiti da tentare.

Secondo l’Halborn’s Top 100 DeFi Hacks Report, gli attacchi tramite flash loan sono esplosi nel 2024, rappresentando l’83,3% degli exploit considerati. L’anno 2025 continua questa tendenza. La tecnologia ha trasformato lo sfruttamento da operazione professionale ad alta intensità di capitale in qualcosa che qualsiasi sviluppatore competente con una vulnerabilità ingegnosa può tentare.

Il calcolo del valore atteso favorisce in modo schiacciante gli attaccanti. Consideriamo: i costi medi di un audit vanno da 40.000 a 100.000 dollari. Le perdite medie per exploit sono di 10-30 milioni. Eppure molti protocolli faticano a permettersi anche solo audit di base. Nel frattempo, gli attaccanti di successo possono rubare decine di milioni in pochi minuti con un investimento iniziale minimo.

Questo squilibrio riflette un fallimento di mercato più ampio. La sicurezza è un bene pubblico: tutti beneficiano di protocolli robusti, ma i singoli attori hanno incentivi limitati a pagare per la sicurezza collettiva. I protocolli che investono pesantemente nella sicurezza sovvenzionano i free rider che copiano il loro codice senza sostenere costi simili. Questo crea una tragedia dei beni comuni in cui il sottoinvestimento sistematico nella sicurezza persiste nonostante perdite aggregate catastrofiche.

The Flash Loan Paradox

I flash loan rappresentano forse l’elemento più paradossale della sicurezza DeFi: una tecnologia essenziale per la funzionalità dell’ecosistema che allo stesso tempo abilita molti dei suoi peggiori exploit.

Alla base, i flash loan sono prestiti non collateralizzati che devono essere presi e rimborsati all’interno di una singola transazione blockchain. Se il rimborso fallisce, l’intera transazione viene annullata come se il prestito non fosse mai avvenuto. Questo elimina il rischio di default per i prestatori, fornendo al tempo stesso ai mutuatari accesso temporaneo a capitali enormi.

I casi d’uso legittimi sono convincenti. Gli arbitraggisti usano i flash loan per correggere inefficienze di prezzo tra exchange, migliorando l’efficienza del mercato. I trader possono rifinanziare posizioni, spostando il collaterale da una piattaforma di lending a un’altra con condizioni migliori. Gli sviluppatori possono testare meccanismi di liquidazione o fare stress test ai protocolli senza rischiare fondi personali. Queste applicazioni migliorano la composabilità e l’efficienza del capitale nella DeFi.

Eppure le stesse proprietà che rendono i flash loan utili li rendono perfetti per lo sfruttamento. Consideriamo una tipica sequenza di attacco con flash loan:

Step 1 - Borrow: l’attaccante prende un flash loan di milioni in token da Aave o dYdX, pagando solo una piccola commissione (tipicamente 0,09% o meno).

Step 2 - Manipulate: usando il capitale preso in prestito, l’attaccante manipola un protocollo target – magari alterando un price oracle, svuotando un liquidity pool o sfruttando un bug di reentrancy.

Step 3 - Extract: la manipolazione consente prelievi non autorizzati o swap favorevoli che generano profitto per l’attaccante.

Step 4 - Repay: l’attaccante restituisce l’importo originario del prestito più le commissioni, intascando la differenza ottenuta tramite lo sfruttamento.

Total Time: tutto questo avviene in un’unica transazione, spesso completata in pochi secondi. Se uno qualsiasi degli step fallisce, l’intera sequenza viene annullata, il che significa che gli attaccanti non rischiano nulla.

L’exploit di Bunni esemplifica questo schema. L’attaccante ha usato flash loan per prendere in prestito token, ha eseguito swap per manipolare i prezzi dei pool, ha effettuato numerosi micro-prelievi per sfruttare errori di arrotondamento, quindi ha rimborsato i prestiti ed è uscito con 8,4 milioni di dollari. La finanza tradizionale non ha un equivalente – immaginate di avere accesso gratuito a 30 milioni di dollari per tentare una rapina in banca, con la garanzia che, se venite scoperti, l’intero tentativo semplicemente non è mai avvenuto.

Le ricerche di Chainalysis sull’attacco a Euler mostrano come i flash loan abilitino exploit altrimenti impossibili. L’attaccante aveva bisogno di 30 milioni di dollari in capitale temporaneo per manipolare i rapporti di lending di Euler. Senza i flash loan, acquisire un tale capitale richiederebbe o una ricchezza personale sostanziale o il riciclaggio complesso dei proventi di hack precedenti. I flash loan hanno ridotto la barriera d’ingresso quasi a zero.

Il paradosso è questo: vietare o limitare pesantemente i flash loan minerebbe i principi fondamentali della DeFi ed eliminerebbe i casi d’uso legittimi. I flash loan abilitano l’arbitraggio atomico che mantiene efficienti i mercati DeFi. Consentono al capitale di fluire istantaneamente verso i suoi usi più produttivi. Rimuoverli frammenterebbe la liquidità e ridurrebbe la composabilità – le stesse caratteristiche che rendono la DeFi innovativa.

Eppure permettere i flash loan significa accettare che qualsiasi vulnerabilità, per quanto intensiva in capitale da sfruttare, diventi accessibile a qualunque attaccante con sufficienti competenze tecniche. La tecnologia democratizza allo stesso modo sia l’innovazione sia la capacità di attacco.

Alcuni protocolli hanno tentato soluzioni intermedie. Ritardi temporali sui flash loan, che richiedono ai mutuatari di detenere i fondi per più blocchi, impedirebbero gli attacchi atomici ma eliminerebbero anche le opportunità di arbitraggio. Liste bianche di mutuatari approvate dalla governance preservano la funzionalità per attori conosciuti ma contraddicono l’etica permissionless della DeFi. I circuit breaker che mettono in pausa i pool durante volatilità estreme possono limitare i danni ma potrebbero attivare falsi positivi, danneggiando l’esperienza utente.

La documentazione di Aave descrive i flash loan come uno “strumento potente” che “dovrebbe essere usato con cautela”. Questa formulazione attenta riconosce il dilemma: lo strumento in sé è neutro, ma le sue applicazioni vanno dal benefico al distruttivo a seconda delle intenzioni degli utenti. La DeFi non può disinventare i flash loan, né sarebbe desiderabile farlo dato il loro utilizzo legittimo. Invece, i protocolli devono progettare partendo dall’assunzione che qualsiasi operazione possibile con capitale illimitato verrà prima o poi tentata.

Attempts to Reinvent DeFi Security

Riconoscendo le vulnerabilità persistenti, l’industria DeFi ha iniziato a sperimentare nuovi approcci alla sicurezza che vanno oltre gli audit tradizionali.

Real-Time Threat Monitoring

Forta Network rappresenta l’avanguardia del monitoraggio continuo. Invece di fare audit del codice una sola volta prima del deployment,Forta utilizza una rete decentralizzata di bot di sicurezza che monitorano in tempo reale le transazioni on-chain, alla ricerca di schemi sospetti. Quando si verifica un’attività insolita – ad esempio un flash loan seguito da un rapido svuotamento di una pool – i bot di Forta inviano avvisi ai team del protocollo e agli utenti.

Questo approccio parte dal presupposto che le vulnerabilità esisteranno sempre e si concentra su rilevamento e risposta rapidi. Se gli exploit possono essere identificati in pochi secondi o minuti invece che in ore, i protocolli possono sospendere le operazioni, limitando i danni. Diversi protocolli ora integrano il monitoraggio Forta come livello di sicurezza standard.

La sfida consiste nel distinguere l’attività malevola dall’utilizzo legittimo ma atipico. I falsi positivi che bloccano inutilmente il protocollo erodono la fiducia degli utenti e la funzionalità. Calibrare gli algoritmi di rilevamento richiede un perfezionamento continuo man mano che gli attaccanti evolvono le loro tecniche.

Circuit Breaker e Pause Guard

Gli smart contract moderni incorporano sempre più spesso funzioni di “pause” che congelano le operazioni quando si verificano anomalie. Questi circuit breaker possono essere attivati manualmente dai team del protocollo o automaticamente in base a soglie predefinite: volumi di trading insoliti, variazioni rapide di liquidità o pattern che indicano un attacco.

La risposta di GMX al suo exploit ha incluso la sospensione immediata delle funzionalità colpite dopo la rilevazione. Sebbene ciò non abbia impedito la perdita iniziale, ha fermato ulteriori danni e ha dato al team il tempo di negoziare con l’attaccante. I circuit breaker trasformano gli exploit da fallimenti totali del protocollo in incidenti circoscritti.

Lo svantaggio è la centralizzazione. Le funzioni di pausa richiedono ruoli fidati con l’autorità di bloccare le operazioni, in contrasto con l’ideale trustless della DeFi. Se i privilegi di pausa vengono compromessi, attori malevoli potrebbero congelare i protocolli per manipolare i mercati o estorcere gli utenti. Trovare un equilibrio tra sicurezza e decentralizzazione rimane una tensione irrisolta.

Rilevamento di Anomalie Basato sull’AI

L’intelligenza artificiale e il machine learning offrono applicazioni promettenti per la sicurezza. Addestrando modelli su dati storici di exploit e sui pattern di comportamento normale dei protocolli, i sistemi di AI possono identificare transazioni sospette che analisti umani o sistemi basati su regole potrebbero non cogliere.

Hacken's 2025 report ha rilevato un aumento del 1.025% negli exploit legati all’AI, ma ha anche evidenziato il potenziale difensivo dell’AI. L’AI può analizzare le interazioni tra contratti su larga scala, simulare migliaia di edge case e apprendere da ogni nuovo exploit per migliorare il rilevamento.

Tuttavia, la sicurezza basata su AI affronta sfide proprie. Il machine learning avversariale permette agli attaccanti di progettare exploit specificamente pensati per eludere il rilevamento AI. I bias nei dati di training possono creare punti ciechi. E la natura di “scatola nera” di alcune decisioni AI rende difficile capire perché determinate transazioni generino avvisi.

Framework di Audit Continuo

Invece di audit una tantum prima del lancio, progetti come OpenZeppelin e Certora promuovono una revisione della sicurezza continua. La piattaforma Defender di OpenZeppelin fornisce monitoraggio costante e operazioni di sicurezza automatizzate. Certora offre servizi di verifica formale che dimostrano matematicamente la correttezza del codice.

La verifica formale rappresenta il gold standard. Esprimendo il comportamento del contratto come specifiche matematiche e utilizzando dimostratori di teoremi per verificare che il codice soddisfi tali specifiche, la verifica formale può identificare intere classi di bug impossibili da trovare tramite il solo testing. La vulnerabilità di Curve in Vyper, ad esempio, sarebbe stata intercettata da una verifica formale del comportamento del lock di reentrancy.

Il limite è il costo e la complessità. La verifica formale richiede competenze specialistiche e può costare centinaia di migliaia di dollari. La maggior parte dei progetti DeFi non può permettersi processi così estesi. Inoltre, la verifica formale prova solo che il codice corrisponde alle specifiche: se le specifiche contengono errori (come nel caso Bunni), la verifica fornisce una falsa sensazione di sicurezza.

Evoluzione dei Bug Bounty

I bug bounty si sono evoluti drasticamente. Immunefi, la principale piattaforma di bug bounty per il Web3, ha pagato oltre 100 milioni di dollari ai ricercatori di sicurezza a partire dal 2025. Le ricompense per vulnerabilità critiche ora superano regolarmente 1–2 milioni di dollari, con alcuni protocolli che offrono fino a 10 milioni per le scoperte più gravi.

Il caso GMX ha illustrato una tendenza emergente: protocolli che offrono bounty retroattivi agli exploiter. Invece di perseguire gli attaccanti tramite le forze dell’ordine – un approccio costoso, lento e spesso futile, data la natura pseudonima delle criptovalute – i protocolli offrono accordi da “white hat”. Restituisci il 90% dei fondi rubati, tieni il 10% come bounty, nessuna conseguenza legale.

Questo approccio pragmatico riconosce che il recupero dei fondi tramite mezzi tradizionali ha raramente successo. I dati di Chainalysis mostrano che solo circa il 10% delle crypto rubate viene recuperato dalle forze dell’ordine. Trattare gli attaccanti sofisticati come cacciatori di bug piuttosto che come criminali migliora significativamente i tassi di recupero.

I critici sostengono che ciò incentivi l’exploit. Perché cercare bug da segnalare per bounty moderate quando puoi rubare milioni e negoziare la restituzione del 10%? Il controargomento è che gli attaccanti sofisticati potrebbero già oggi sfruttare vulnerabilità e riciclare i fondi attraverso mixer come Tornado Cash. Il bounty fornisce semplicemente una via d’uscita che avvantaggia entrambe le parti.

La Blockchain Security Alliance

Il coordinamento del settore tramite gruppi come la Blockchain Security Alliance mira a condividere intelligence sulle minacce e best practice tra i protocolli. Quando un protocollo subisce un exploit, una rapida divulgazione dei dettagli dell’attacco consente agli altri di verificare se esistano vulnerabilità simili nel proprio codice.

Questo approccio collettivo tratta la sicurezza DeFi come un bene comune che richiede cooperazione piuttosto che competizione. Tuttavia, il coordinamento rimane limitato. I protocolli spesso trattengono i dettagli degli exploit per timore di imitazioni o danni reputazionali. Costruire un livello di fiducia sufficiente per una condivisione realmente aperta delle informazioni tra protocolli concorrenti si dimostra difficile.

L’Effetto Uniswap V4: Hook Personalizzati, Rischi Personalizzati

Il lancio di Uniswap V4 alla fine del 2024 ha rappresentato un cambio di paradigma nell’architettura dei DEX – e nelle considerazioni sulla sicurezza. L’introduzione degli hook consente una personalizzazione infinita delle pool di liquidità, permettendo agli sviluppatori di inserire logica personalizzata in punti chiave del ciclo di vita di una pool: prima degli swap, dopo gli swap, prima dell’aggiunta di liquidità, dopo la rimozione di liquidità e altro ancora.

Questo potere sblocca possibilità enormi. Gli sviluppatori possono creare strutture di fee dinamiche che si adattano in base alla volatilità. Possono implementare curve di prezzo personalizzate, ordini limite, market maker a media di prezzo ponderata nel tempo, ottimizzazioni della liquidità concentrata e strategie complesse prima impossibili negli automated market maker. Ogni pool diventa programmabile, non solo configurabile.

Bunni ha esemplificato questo potenziale. Costruita sugli hook di Uniswap V4, la Liquidity Distribution Function di Bunni cercava di ottimizzare automaticamente i rendimenti per i liquidity provider allocando dinamicamente il capitale alle fasce di prezzo ad alto volume. L’innovazione era reale – la tecnologia di Bunni ha attirato 60 milioni di dollari in TVL prima dell’exploit – ma la complessità si è rivelata fatale.

L’analisi di Hacken sugli hook individua molteplici categorie di vulnerabilità introdotte da questa architettura:

Rischi di Configurazione: Una errata configurazione dei permessi degli hook può portare a swap falliti, condizioni di denial-of-service o comportamenti inattesi. Gli hook devono specificare correttamente quali punti del ciclo di vita gestiscono. Errori possono escludere gli utenti dalle pool o consentire accessi non autorizzati.

Gestione delle Delta: Uniswap V4 utilizza un meccanismo di contabilità personalizzato in cui gli hook restituiscono “delta” – variazioni di saldo che influenzano l’esecuzione degli swap. Delta calcolate in modo errato possono causare una allocazione scorretta dei fondi, consentire furti tramite manipolazione o mandare in crash gli swap. La precisione matematica richiesta supera quella tipica dello sviluppo di smart contract.

Hook Asincroni (Async Hooks): Alcuni hook assumono la piena custodia degli asset durante le operazioni invece di limitarsi a modificare parametri. Questi “async hook” introducono rischi di custodia: se il contratto dell’hook viene compromesso, i fondi diventano direttamente accessibili. Il design tradizionale di Uniswap manteneva la custodia degli utenti per tutta la durata degli swap. Gli hook possono rompere questa proprietà di sicurezza.

Controllo degli Accessi: Gli hook possono includere funzioni privilegiate – pausa, upgrade, modifica dei parametri. Se i controlli di accesso sono deboli o le chiavi vengono compromesse, gli attaccanti possono iniettare logica malevola o rubare fondi. L’analisi di CertiK evidenzia che gli hook aggiornabili che detengono fondi degli utenti creano un rischio particolare se le autorità di upgrade vengono compromesse.

Esplosione di Componibilità: Gli hook possono interagire con contratti esterni, creando catene di dipendenze. Una vulnerabilità in qualsiasi sistema esterno può propagarsi attraverso l’hook fino alla pool di base. La superficie d’attacco si moltiplica con ogni punto di integrazione.

Il fallimento di Bunni è derivato dalla complessità della gestione delle delta nella sua logica personalizzata di distribuzione della liquidità. L’errore di arrotondamento nel calcolo dei prelievi rappresenta esattamente il tipo di sottile errore matematico che diventa catastrofico su larga scala. L’audit tradizionale ha faticato a intercettare questo problema perché gli hook rappresentano pattern di codice nuovi, privi di database consolidati di vulnerabilità di riferimento.

La documentazione V4 della Uniswap Foundation sottolinea le considerazioni di sicurezza, ma riconosce che gli sviluppatori di hook sono responsabili delle loro implementazioni. I contratti core di Uniswap V4 hanno subito nove audit indipendenti e una competizione di bug bounty da 15,5 milioni di dollari. Il livello base è sicuro. Tuttavia, gli hook costruiti sopra, come Bunni, devono raggiungere un proprio livello di sicurezza – una sfida per cui molti team non hanno risorse sufficienti.incontrare.

La proliferazione di protocolli basati su hook crea una lunga coda di progetti più piccoli, ognuno con una logica personalizzata che richiede audit individuali. Questo frammenta l’attenzione sulla sicurezza tra dozzine o centinaia di implementazioni, invece di concentrarla su pochi protocolli core. La diversità abilita l’innovazione ma moltiplica il rischio.

Alcuni ricercatori di sicurezza prevedono che gli hook guideranno una nuova ondata di exploit tra il 2025 e il 2026, mentre gli sviluppatori imparano, a caro prezzo, le lezioni su una corretta implementazione. Altri ritengono che la standardizzazione di pattern di hook comuni – librerie come OpenZeppelin's hook implementations – creerà alla fine mattoni sicuri che riducono il rischio di innovazione.

Dimensioni legali, assicurative e di policy

Con l’aumento delle perdite nel DeFi, stanno emergendo meccanismi regolatori e di trasferimento del rischio, sebbene la loro efficacia rimanga incerta.

Pressione regolatoria

Il regolamento sui Mercati delle Cripto-Attività (MiCA) dell’Unione Europea, entrato pienamente in vigore nel 2024, stabilisce requisiti di licenza e standard operativi per i fornitori di servizi cripto. Sebbene MiCA prenda di mira principalmente exchange centralizzati e custodi, le sue disposizioni sulla resilienza operativa e sugli standard di sicurezza creano una pressione indiretta sui protocolli DeFi.

Il Financial Action Task Force (FATF) ha aggiornato le proprie linee guida, sottolineando che i protocolli DeFi con qualsiasi elemento di controllo centralizzato – come admin key o fee switch – dovrebbero essere regolati in modo simile agli intermediari finanziari tradizionali. Questo crea incertezza legale per i progetti che cercano di bilanciare la sicurezza (che richiede un certo controllo amministrativo) con l’evitamento della regolamentazione (che richiede completa decentralizzazione).

I regolatori statunitensi sono stati meno coerenti, con SEC e CFTC in competizione per la giurisdizione mentre offrono poca chiarezza sui requisiti di conformità. Questa ambiguità regolatoria scoraggia paradossalmente gli investimenti in sicurezza: se lo status legale di un protocollo è poco chiaro, i fondatori esitano a spendere risorse in compliance e sicurezza quando il modello di business stesso potrebbe essere giudicato illegale.

Assicurazione on-chain

Nexus Mutual, Sherlock Protocol e Risk Harbor sono stati pionieri dell’assicurazione decentralizzata contro i rischi dei contratti intelligenti. Gli utenti possono acquistare coperture contro exploit specifici di protocolli. Se si verifica un exploit, i sinistri vengono pagati da pool assicurativi finanziati da premi e contributi di capitale.

Questi protocolli assicurativi affrontano sfide proprie. Prezzare accuratamente il rischio in un ambiente in rapida evoluzione, con dati storici limitati, si dimostra difficile. I rapporti di perdita di Nexus Mutual sono stati volatili: alcuni periodi con richieste minime, altri con pagamenti massicci che mettono sotto pressione le riserve del pool.

Il modello di Sherlock cerca di risolvere il problema facendo sì che esperti di sicurezza mettano in stake capitale come sottoscrittori. Gli esperti auditano i protocolli e mettono in gioco i propri fondi, scommettendo sull’accuratezza della loro valutazione. Se mancano vulnerabilità che portano a exploit, il loro stake viene usato per coprire i sinistri. Questo allinea gli incentivi, come dimostra il pagamento di 4,5 milioni di dollari a Euler da parte di Sherlock – sono stati gli staker di Sherlock a sopportare la perdita per non aver individuato la vulnerabilità durante l’audit.

Tuttavia, l’assicurazione resta un mercato di nicchia. Secondo i dati di DeFi Llama, il valore totale bloccato nei protocolli di assicurazione DeFi è di soli circa 500 milioni di dollari – meno dello 0,1% del TVL totale del DeFi. La maggior parte degli utenti rimane senza copertura, per ignoranza, costo o convinzione che gli exploit non li colpiranno.

Questioni di responsabilità legale

Incombe una questione filosofica e giuridica: i protocolli DeFi dovrebbero essere ritenuti legalmente responsabili per negligenza? Le istituzioni finanziarie tradizionali affrontano cause e sanzioni regolatorie per fallimenti di sicurezza. Gli sviluppatori che distribuiscono codice auditato ma in ultima analisi vulnerabile dovrebbero affrontare una responsabilità simile?

Gli argomenti a favore della responsabilità includono la protezione degli utenti e l’incentivo agli investimenti in sicurezza. Se gli sviluppatori non affrontano conseguenze per una progettazione negligente, esternalizzano i rischi sugli utenti. La responsabilità legale internalizzerebbe questi costi, incoraggiando pratiche di sicurezza più approfondite.

Gli argomenti contro includono il rischio di soffocare l’innovazione e di contraddire i principi open-source. I protocolli DeFi spesso declinano esplicitamente ogni responsabilità tramite termini di servizio che avvertono gli utenti dei rischi. Rendere gli sviluppatori responsabili per vulnerabilità non intenzionali potrebbe allontanare i talenti dal Web3 del tutto. Inoltre, molti protocolli sono genuinamente decentralizzati, senza una chiara entità giuridica da ritenere responsabile.

Il caso Bunni illustra questa tensione. Il team di sei persone ha trascorso anni a sviluppare il protocollo, ha sostenuto audit professionali e ha perso il proprio capitale investito nell’exploit. Dovrebbero affrontare conseguenze legali per un errore logico che più esperti non hanno individuato? Oppure cercare di ritenerli responsabili per un errore onesto, mentre operano all’avanguardia della tecnologia, significa semplicemente punire l’innovazione?

Queste domande rimangono in gran parte senza risposta, mentre i sistemi legali lottano per adattare quadri giuridici vecchi di secoli alle reti decentralizzate.

Il futuro della sicurezza on-chain

Guardando avanti, diverse tendenze potrebbero rimodellare la sicurezza DeFi nel prossimo decennio:

Standard di sicurezza verificabile

Il settore si sta muovendo verso la “correttezza dimostrabile” – l’uso di verifica formale e prove matematiche per garantire il comportamento dei contratti, invece di affidarsi ai test. Runtime Verification e Certora stanno costruendo strumenti che rendono la verifica formale accessibile a più progetti.

Immagina un futuro in cui i contratti portano prove crittografiche delle loro proprietà di sicurezza. Gli utenti possono verificare le affermazioni prima di interagire, in modo simile ai certificati SSL che provano l’identità di un sito web. I protocolli privi di tali prove affronterebbero lo scetticismo del mercato, creando una pressione ad adottare una verifica rigorosa.

Ciò richiede la standardizzazione delle proprietà di sicurezza e delle metodologie di verifica. Organizzazioni come la Ethereum Foundation stanno lavorando su tali standard, ma un’adozione su larga scala è ancora lontana anni.

Layer di sicurezza decentralizzati

Un proposto “DeFi Security Layer” – un meta-protocollo che monitora altri protocolli – potrebbe fornire una supervisione sistematica. Invece che ogni protocollo implementi la propria sicurezza, un’infrastruttura condivisa rileverebbe anomalie, coordinerebbe le risposte e faciliterebbe la condivisione di informazioni.

Pensalo come analogo all’infrastruttura di gestione del rischio della finanza tradizionale: agenzie di rating del credito, revisori, regolatori e assicurazioni che forniscono tutte funzioni di sicurezza sovrapposte. Il DeFi ha bisogno di difese multilivello simili, adattate al suo contesto decentralizzato.

Le sfide includono garantire che il layer di sicurezza stesso non diventi un singolo punto di fallimento, mantenere la decentralizzazione pur offrendo una supervisione efficace e creare modelli economici sostenibili per tale infrastruttura.

Sicurezza evolutiva attraverso la competizione

Le forze di mercato potrebbero alla fine guidare i miglioramenti di sicurezza in modo più efficace rispetto alla regolamentazione. Man mano che gli utenti diventano più sofisticati e le perdite per exploit aumentano, il capitale dovrebbe fluire verso protocolli con solidi track record di sicurezza. I protocolli che investono pesantemente in sicurezza ottengono vantaggi competitivi nell’attrarre liquidità attenta al rischio.

Questo processo è già visibile. Aave, avendo evitato exploit maggiori grazie a pratiche di sicurezza rigorose, comanda un TVL significativamente più alto rispetto ai concorrenti con storie di sicurezza macchiate. Gli utenti sempre più controllano report di audit e valutazioni di sicurezza prima di impegnare capitale.

Tuttavia, questo processo è lento e doloroso, richiedendo numerosi fallimenti catastrofici per insegnare le lezioni. Il settore potrebbe non sopravvivere a un exploit davvero massiccio – un singolo evento che spazzi via miliardi e distrugga la fiducia mainstream nella fattibilità del DeFi.

Difesa alimentata dall’IA

L’intelligenza artificiale probabilmente giocherà un ruolo crescente sia nell’attacco che nella difesa. L’IA può analizzare il codice dei contratti alla ricerca di vulnerabilità, simulare scenari di exploit, monitorare le transazioni per schemi sospetti e persino correggere automaticamente alcune classi di vulnerabilità.

Allo stesso tempo, gli attaccanti useranno l’IA per scoprire vulnerabilità e costruire exploit. Questo crea una corsa agli armamenti in cui entrambe le parti sfruttano strumenti sempre più sofisticati. L’equilibrio potrebbe non stabilizzarsi mai, oscillando invece man mano che nuove capacità di IA emergono e vengono dispiegate a turno da difensori e attaccanti.

Spostamento verso una progettazione consapevole del rischio

Il cambiamento forse più fondamentale è culturale: accettare che la sicurezza perfetta è impossibile e progettare sistemi resilienti di fronte a fallimenti inevitabili.

Ciò significa:

  • Limitare il raggio d’impatto: se un pool viene sfruttato, gli altri dovrebbero restare inalterati
  • Degradazione graduale: i protocolli dovrebbero fallire in modo sicuro piuttosto che catastrofico
  • Meccanismi di recupero rapido: procedure per sbloccare fondi congelati o redistribuire le perdite
  • Comunicazione trasparente del rischio: gli utenti hanno bisogno di una chiara comprensione di ciò che stanno rischiando

L’etica DeFi ha spesso interpretato “trustless” come “sicuro per definizione”. Un approccio più maturo riconosce “trustless” come “trasparente riguardo alle assunzioni di fiducia”. Gli utenti possono così prendere decisioni informate su quali rischi accettare.

Le lezioni da Bunni e oltre

La chiusura del DEX Bunni rappresenta più di un’altra voce nella lunga lista di fallimenti DeFi. Simboleggia il persistente divario tra ambizione ed esecuzione che definisce la finanza decentralizzata nel 2025.

La storia del protocollo contiene diverse lezioni sobrie. Primo, innovazione e rischio sono inseparabili. La Liquidity Distribution Function di Bunni rappresentava un avanzamento reale nel design degli automated market maker. La complessità che la rendeva innovativa la rendeva anche vulnerabile. Non esiste un percorso chiaro verso l’innovazione senza accettare un rischio elevato – una verità che il settore deve riconoscere apertamente, invece di mascherarla dietro badge di audit.

Secondo, gli audit offrono una protezione limitata.protezione. Trail of Bits e Cyfrin sono società rispettate che hanno messo in sicurezza miliardi di valore su numerosi protocolli. Il fatto che non siano riuscite a individuare la vulnerabilità di Bunni riflette non incompetenza, ma i limiti fondamentali della metodologia di audit. I bug semantici a livello logico continueranno a sfuggire agli audit tradizionali. L’industria ha bisogno di ulteriori livelli di sicurezza oltre agli audit.

In terzo luogo, l’economia della sicurezza DeFi rimane compromessa. Bunni non poteva permettersi le cifre a sei o sette zeri necessarie per rilanciare in modo sicuro. Eppure il settore, nel suo complesso, perde miliardi a causa degli exploit. Questa disconnessione suggerisce un fallimento sistematico del mercato, in cui i singoli progetti sottoinvestono in sicurezza anche quando le perdite aggregate giustificherebbero investimenti massicci. Le soluzioni probabilmente richiedono una qualche forma di azione collettiva: infrastrutture di sicurezza condivise, assicurazioni mutualistiche o requisiti normativi.

In quarto luogo, i fattori umani dominano su quelli tecnici. Il team di Bunni era talentuoso e ben intenzionato. Ha seguito le best practice e investito in audit. Il fallimento non è stato dovuto a malafede o incompetenza, ma alla difficoltà intrinseca di costruire sistemi complessi senza commettere errori. Dare la colpa ai singoli manca il punto centrale: è il sistema stesso a generare vulnerabilità più velocemente di quanto gli esseri umani possano identificarle e risolverle.

As Doug Colkitt noted about the KyberSwap exploit, alcuni attacchi raggiungono un livello di sofisticazione tale che prevenirli può essere impossibile senza cambiamenti fondamentali nell’architettura. L’attaccante di KyberSwap ha dimostrato una competenza pari a quella degli stessi sviluppatori del protocollo. Quando attaccanti e difensori possiedono competenze equivalenti, i difensori affrontano uno svantaggio asimmetrico: devono anticipare tutti i possibili attacchi, mentre agli attaccanti basta trovare un solo angolo cieco.

Il quadro generale che emerge dagli exploit del 2025 rivela diversi temi ricorrenti:

I Flash Loan come moltiplicatori di forza: Quasi ogni grande exploit ha sfruttato i flash loan per moltiplicare l’impatto. Finché la DeFi non svilupperà meccanismi migliori per prevenire l’abuso dei flash loan senza eliminarne la funzionalità legittima, questo vettore d’attacco persisterà.

La composabilità come rischio esponenziale: I protocolli che si integrano con numerosi sistemi esterni ereditano tutte le loro vulnerabilità. Il contagio di Euler che ha coinvolto Balancer, Angle e Idle Finance ha dimostrato come l’interconnessione nella DeFi amplifichi le perdite. Sono necessari un migliore isolamento tra protocolli e modalità di fallimento più robuste.

Il problema della fiducia nel compilatore: La vulnerabilità di Vyper su Curve ha mostrato che anche un codice perfetto a livello di protocollo può fallire se gli strumenti sottostanti contengono bug. Il settore deve investire nella sicurezza dell’intero stack: compilatori, librerie, framework di sviluppo, non solo dei contratti applicativi.

La rapidità di risposta conta: Il recupero di GMX, ottenuto offrendo una ricompensa white hat, e la divulgazione proattiva della vulnerabilità da parte di Balancer hanno dimostrato che risposte rapide e trasparenti possono limitare i danni e mantenere la fiducia degli utenti. I protocolli hanno bisogno di procedure di gestione delle crisi e strategie di comunicazione preparate in anticipo.

La memoria di mercato è corta: Nonostante exploit ripetuti, la DeFi continua a crescere. Total value locked recovered to over $90 billion by mid-2025 nonostante miliardi di perdite. Ciò suggerisce che o gli utenti accettano il rischio come intrinseco allo spazio, oppure la maggior parte dei partecipanti manca di consapevolezza storica dei fallimenti passati. Entrambe le possibilità sono preoccupanti per la salute a lungo termine dell’ecosistema.

Guardando alle figure di riferimento, il quadro è misto. Hayden Adams, fondatore di Uniswap, ha sottolineato che la sicurezza deve diventare una “priorità di prima classe” e non un ripensamento. Eppure la sua stessa architettura V4, pur ampiamente sottoposta ad audit, introduce nuove superfici di attacco tramite gli hook. Innovazione e rischio restano accoppiati.

Samczsun, probabilmente il più rispettato ricercatore di sicurezza del Web3, ha avvertito ripetutamente che la complessità della DeFi ha superato la sua infrastruttura di sicurezza. Il suo lavoro nello scoprire vulnerabilità in protocolli di primo piano dimostra sia quanto i problemi siano pervasivi, sia quanto siano diventate essenziali le competenze dei ricercatori di sicurezza.

La domanda finale rimane senza risposta: la DeFi potrà mai essere davvero sicura, o la sua apertura è fondamentalmente incompatibile con la sicurezza? La finanza tradizionale raggiunge la sicurezza tramite barriere all’ingresso, regolamentazione e controllo centralizzato. La DeFi aspira a apertura, permissionlessness e decentralizzazione. Questi obiettivi potrebbero essere matematicamente contraddittori: man mano che i sistemi diventano più aperti e componibili, necessariamente diventano più vulnerabili.

Forse la domanda giusta non è “Possiamo rendere la DeFi sicura?”, ma piuttosto “Quale livello di insicurezza è accettabile in cambio dei benefici che la DeFi offre?” Nel 2025 gli utenti continuano a scegliere la DeFi nonostante i rischi noti perché apprezzano la resistenza alla censura, l’accesso globale e le nuove primitive finanziarie. Prendono decisioni informate (o talvolta non informate) di accettare la vulnerabilità come prezzo per questi benefici.

Perché la DeFi maturi, gli utenti hanno bisogno di informazioni più chiare su ciò che stanno accettando. I protocolli dovrebbero mostrare in modo ben visibile metriche di sicurezza: report di audit, tempo dall’ultima revisione di sicurezza, TVL a rischio in base agli edge case noti, coperture assicurative disponibili. I mercati potrebbero così prezzare il rischio in modo appropriato, invece di trattare tutti i protocolli come ugualmente sicuri.

Gli sviluppatori devono accettare che la sicurezza perfetta è impossibile e progettare tenendo in mente il fallimento. Interruttori di emergenza, isolamento dei fondi, percorsi di upgrade e meccanismi di recupero dovrebbero essere caratteristiche standard, non aggiunte opzionali. La domanda si sposta da “Come preveniamo tutti gli exploit?” a “Come minimizziamo i danni quando, inevitabilmente, si verificano exploit?”

Conclusione: cosa deve davvero cambiare

I 3,1 miliardi di dollari persi nella prima metà del 2025 rappresentano più che numeri: rappresentano vite sconvolte, fiducia distrutta e innovazione soffocata. Ogni exploit allontana ulteriormente l’adozione mainstream e rafforza le argomentazioni a favore di una regolamentazione pesante che potrebbe uccidere del tutto l’innovazione.

Per gli utenti, la prescrizione è chiara ma insoddisfacente: presumere che esistano vulnerabilità in ogni protocollo, diversificare i fondi su più piattaforme, mantenere consapevolezza della storia degli exploit, usare assicurazioni dove disponibili e non rischiare mai fondi che non ci si può permettere di perdere. La DeFi, nello stato attuale, è per utenti con alta tolleranza al rischio che comprendono di partecipare a un esperimento in corso.

Per gli sviluppatori, la sfida è accettare che la sicurezza non può essere un ripensamento. I protocolli devono destinare budget sostanziali – forse il 20-30% dei costi totali di sviluppo – alle misure di sicurezza. Questo include molteplici audit indipendenti, verifica formale dove possibile, monitoraggio continuo, capacità di risposta rapida e aggiornamenti di sicurezza regolari. I progetti che non possono permetterselo dovrebbero chiedersi se debbano esistere.

Per l’industria nel suo complesso, il coordinamento è essenziale. Infrastrutture di sicurezza condivise, metodologie di audit standardizzate, comunicazione aperta sulle vulnerabilità e meccanismi di assicurazione mutualistici aiuterebbero ad affrontare i fallimenti di mercato che portano i singoli progetti a sottoinvestire in sicurezza. Una certa centralizzazione delle funzioni di sicurezza potrebbe essere necessaria per ottenere una finanza decentralizzata che funzioni davvero.

Per i regolatori, la tentazione di imporre alla DeFi le stesse regole della finanza tradizionale deve essere temperata dal riconoscimento che l’innovazione richiede una certa tolleranza al rischio. Una regolamentazione intelligente si concentrerebbe su requisiti di trasparenza, sul garantire che gli utenti comprendano i rischi e sul fornire un quadro di responsabilità quando la negligenza è evidente. Divieti pesanti spingerebbero semplicemente la DeFi verso giurisdizioni non regolamentate, peggiorando la situazione.

La dichiarazione finale del team di Bunni ha colto la tragedia: “Siamo un piccolo team di 6 persone appassionate di costruire nella DeFi e di spingere l’industria in avanti. Abbiamo speso anni delle nostre vite e milioni di dollari per lanciare Bunni, perché crediamo fermamente che sia il futuro degli AMM.” La loro convinzione potrebbe essere corretta: gli automated market maker potrebbero davvero processare trilioni di valore un giorno. Ma arrivare da qui a lì richiede la soluzione di problemi di sicurezza che continuano a sfuggire alle menti più brillanti del settore.

Man mano che attraversiamo la restante parte del 2025 e ci avviciniamo al 2026, la domanda è se la DeFi possa maturare abbastanza rapidamente da impedire che exploit sempre più sofisticati travolgano l’ecosistema. La tecnologia che abilita la finanza trustless crea simultaneamente nuove vulnerabilità che i sistemi centralizzati non hanno mai affrontato. Forse questo è un compromesso inevitabile. O forse progressi nella verifica formale, nelle difese alimentate dall’IA e nelle infrastrutture di sicurezza alla fine sposteranno l’equilibrio verso la sicurezza.

Ciò che è certo è che l’attuale traiettoria – miliardi di perdite annuali con la sicurezza che rimane un ripensamento – non è sostenibile. La DeFi deve evolvere o affrontare l’irrilevanza. La scelta spetta agli sviluppatori, agli utenti e agli investitori che, collettivamente, determineranno se la finanza decentralizzata rappresenterà il futuro finanziario dell’umanità o solo un altro esperimento fallito nel costruire sistemi trustless in un mondo in cui la fiducia conta ancora.

Disclaimer e avvertenza sui rischi: Le informazioni fornite in questo articolo sono solo per scopi educativi e informativi e sono basate sull'opinione dell'autore. Non costituiscono consulenza finanziaria, di investimento, legale o fiscale. Gli asset di criptovaluta sono altamente volatili e soggetti ad alto rischio, incluso il rischio di perdere tutto o una parte sostanziale del tuo investimento. Il trading o il possesso di asset crypto potrebbe non essere adatto a tutti gli investitori. Le opinioni espresse in questo articolo sono esclusivamente quelle dell'autore/autori e non rappresentano la politica ufficiale o la posizione di Yellow, dei suoi fondatori o dei suoi dirigenti. Conduci sempre la tua ricerca approfondita (D.Y.O.R.) e consulta un professionista finanziario autorizzato prima di prendere qualsiasi decisione di investimento.
Perché gli exploit sui DEX costano 3,1 miliardi di dollari nel 2025: analisi di 12 principali hack | Yellow.com