Ecosysteem
Portemonnee

Waarom DEX-exploits in 2025 $3,1 miljard kosten: analyse van 12 grote hacks

Kostiantyn TsentsuraOct, 27 2025 19:38
Waarom DEX-exploits in 2025 $3,1 miljard kosten: analyse van 12 grote hacks

Onlangs werd de cryptowereld opnieuw geconfronteerd met een verwoestende les in de kwetsbaarheid van decentralized finance.

BunniDEX, een veelbelovende gedecentraliseerde exchange gebouwd op de innovatieve hooks-architectuur van Uniswap v4, moest machteloos toezien hoe aanvallers 8,4 miljoen dollar uit zijn liquiditeitspools op Ethereum en Unichain wegsluisden. Binnen enkele uren werd een protocol dat 60 miljoen dollar aan total value locked had aangetrokken, feitelijk insolvent; zijn groeitraject verbrijzeld door één logische kwetsbaarheid op codeniveau.

De aanval zelf was chirurgisch precies. Volgens blockchain-beveiligingsfirma Halborn gebruikte de aanvaller een geavanceerde flashloan-aanval in combinatie met zorgvuldige manipulatie van Bunni's Liquidity Distribution Function. De aanvaller leende USDT, ruilde dit voor USDC om de spotprijstik te verschuiven en maakte vervolgens misbruik van afrondingsfouten in de pool om de liquiditeit onevenredig te verlagen terwijl hij veel meer middelen opnam dan waarop hij recht had. In één pool daalde de beschikbare liquiditeit van 28 wei naar slechts 4 wei – een daling van 85,7% die enorme ongeautoriseerde opnames mogelijk maakte.

Wat dit incident bijzonder ontnuchterend maakt, is dat Bunni ogenschijnlijk alles goed had gedaan. Het protocol had audits ondergaan door twee gerespecteerde securitybedrijven: Trail of Bits en Cyfrin. Toch misten beide het kritieke gebrek. Zoals het Bunni-team later erkende, was de bug een „logische fout in plaats van een implementatie-error” – het type dat aan traditionele code-audits ontsnapt maar in productie catastrofaal blijkt. De afrondingsfout in de withdraw-functie werkte tegengesteld aan de verwachtingen van de ontwikkelaars: in plaats van de idle balance te verhogen zoals bedoeld, verlaagde hij die, waardoor de voorwaarden voor exploitatie ontstonden.

Op 23 oktober 2025 kondigde Bunni aan dat het definitief zou sluiten. Het team kon zich de zes- tot zevencijferige bedragen die nodig waren voor een veilige herlancering, inclusief uitgebreide audits en monitoringsystemen, niet veroorloven. In hun sluitingsverklaring schreven ze: „De recente exploit heeft Bunni's groei tot stilstand gebracht en om veilig te herstarten zouden we alleen al aan audit- en monitoringkosten 6-7 cijfers moeten betalen – kapitaal dat we simpelweg niet hebben.”

Dit roept een fundamentele vraag op die het hele DeFi-ecosysteem in 2025 achtervolgt: als een goed geaudit, technisch geavanceerd protocol, gebouwd door gepassioneerde ontwikkelaars, kan worden neergehaald door één logische fout, welke hoop is er dan voor echt veilige decentralized finance? En waarom blijven deze aanvallen plaatsvinden na jaren van verwoestende exploits en miljarden aan verliezen?

De omvang van de crisis

De ondergang van Bunni staat niet op zichzelf, maar maakt deel uit van een verontrustend patroon dat 2025 heeft gekenmerkt als een van de gevaarlijkste jaren voor cryptocurrency. Volgens het 2025 Web3 Security Report van Hacken verloor de crypto-industrie meer dan 3,1 miljard dollar in slechts de eerste helft van 2025 door hacks en fraude. Dit verbluffende cijfer overtreft nu al de totale verliezen van 2,85 miljard dollar over heel 2024.

De concentratie van aanvallen op gedecentraliseerde exchanges is bijzonder opvallend. CertiK's analyse over Q3 2025 onthulde dat, hoewel de totale cryptoverliezen in het derde kwartaal met 37% waren gedaald tot 509 miljoen dollar, DeFi-projecten en exchanges belangrijke doelwitten bleven. Gecentraliseerde exchanges kregen het zwaarst te verduren met 182 miljoen dollar die werd gestolen, maar DeFi-protocollen volgden kort daarachter met 86 miljoen dollar aan verliezen in Q3 alleen.

De statistieken schetsen een verontrustend beeld van een ecosysteem dat onder vuur ligt. Onderzoekers van Hacken ontdekten dat exploits van toegangssturing (access control) goed waren voor ongeveer 59% van alle verliezen in de eerste helft van 2025 – ongeveer 1,83 miljard dollar. Kwetsbaarheden in smart contracts droegen nog eens 8% bij, ofwel 263 miljoen dollar. Dit maakte de eerste helft van 2025 tot de duurste periode voor smartcontractaanvallen sinds begin 2023.

Misschien het meest zorgwekkend is de versnelling in de frequentie van incidenten. September 2025 zag een recordaantal exploits van meer dan een miljoen dollar: 16 aanvallen met elk meer dan 1 miljoen dollar schade, het hoogste maandelijkse aantal ooit geregistreerd. Ondanks dat sommige protocollen betere beveiligingsmaatregelen invoeren, blijven aanvallers in alarmerend tempo nieuwe kwetsbaarheden vinden.

In vergelijking met voorgaande jaren vertegenwoordigt 2025 zowel vooruitgang als aanhoudend gevaar. Het piekjaar voor DeFi-exploits blijft 2022, toen meer dan 3,7 miljard dollar werd gestolen. De sector zag verbeteringen in 2023 en 2024, met verliezen die jaarlijks terugliepen naar de bandbreedte van 2–3 miljard dollar. Maar de 3,1 miljard dollar in slechts zes maanden in 2025 suggereert dat de trend zich mogelijk omkeert.

De menselijke tol gaat verder dan deze abstracte cijfers. Elke exploit staat voor echte mensen – liquiditeitsverschaffers, traders en investeerders – die hun geld verliezen. De 2.367 getroffen gebruikers in de KyberSwap-exploit alleen al illustreren hoe geconcentreerde aanvallen door hele gemeenschappen golven veroorzaken, waarbij vertrouwen en bestaanszekerheid worden vernietigd.

Anatomie van exploits: casestudy's in codefalen

Om te begrijpen waarom DeFi-beveiliging zo ongrijpbaar blijft, moeten we de specifieke mechanismen onderzoeken waardoor protocollen falen. De volgende casestudy's onthullen terugkerende patronen – flashloans, orakelmanipulatie, reentrancy, accesscontrol-fouten en logische fouten – die het kwetsbaarheidslandschap bepalen.

Bunni DEX (8,4 miljoen dollar, september 2025)

Zoals hierboven beschreven, kwam de Bunni-exploit voort uit een afrondingsfout in de richting van de withdraw-logica. De aanvaller gebruikte een combinatie van flashloans, micro-opnames en sandwich-aanvallen. De innovatieve Liquidity Distribution Function van het protocol, ontworpen om de opbrengsten voor liquiditeitsverschaffers te optimaliseren, werd zijn achilleshiel. De exploit toonde aan hoe zelfs baanbrekende DeFi-innovatie onvoorziene aanvalsvectoren kan introduceren wanneer wiskundige aannames onjuist blijken.

Curve Finance (69 miljoen dollar, juli 2023)

De Curve Finance-exploit is een van de technisch meest fascinerende aanvallen in de DeFi-geschiedenis. De kwetsbaarheid zat niet in de code van Curve zelf, maar in de Vyper-compiler. Versies 0.2.15, 0.2.16 en 0.3.0 van Vyper bevatten een kritieke bug waarbij reentrancy-locks niet goed werkten, waardoor aanvallers meerdere functies gelijktijdig konden aanroepen.

De ironie is groot: Vyper werd juist ontwikkeld om veiliger te zijn dan Solidity. Toch bleef, zoals Hacken's analyse uitlegt, deze bug op compilersniveau bijna twee jaar onopgemerkt na introductie in juli 2021. De kwetsbaarheid werd pas opgelost in Vyper 0.3.1, uitgebracht in december 2021, maar niemand besefte dat oudere versies catastrofale risico's vormden tot de aanval in juli 2023.

De Curve-aanval trof meerdere DeFi-protocollen, waaronder JPEG'd, Metronome en Alchemix. Securityfirma CertiK merkte op dat 69 miljoen dollar uit verschillende pools werd weggenomen, waarbij deze exploit goed was voor 78,6% van alle reentrancy-verliezen in 2023. Het incident veroorzaakte paniekuitstappen, waardoor de total value locked van Curve binnen een dag met bijna 50% daalde tot 1,5 miljard dollar.

Wat deze exploit bijzonder leerzaam maakt, is de classificatie als een „taalspecifieke” kwetsbaarheid – defecten in de programmeertaal zelf in plaats van ontwikkelingsfouten. Dit opent een angstaanjagende mogelijkheid: zelfs perfecte code-implementatie kan worden gecompromitteerd door fouten in de onderliggende tools.

KyberSwap (48 miljoen dollar, november 2023)

Doug Colkitt, de maker van de Ambient-exchange, noemde de KyberSwap-exploit „gemakkelijk de meest complexe en zorgvuldig ontworpen smartcontract-exploit die ik ooit heb gezien.” De aanval maakte misbruik van de geconcentreerde-liquiditeitsfunctie van KyberSwap Elastic via wat Colkitt een „infinite money glitch” noemde.

De kwetsbaarheid lag in een discrepantie tussen de schatting van cross-tick en de uiteindelijke prijscalculatie in het swapmechanisme van KyberSwap. Volgens de analyse van Halborn zorgde een afrondingsfout voor onjuiste poolprijzen wanneer het swapbedrag gelijk was aan amountSwapToCrossTick min één. Dit schond de aanname dat nextPrice kleiner dan of gelijk aan targetPrice zou zijn, wat leidde tot onverwachte verdubbeling van de liquiditeit.

De aanvaller begon met het manipuleren van de ETH/wstETH-poolprijs naar een gebied met vrijwel geen liquiditeit. Vervolgens mintte hij een kleine hoeveelheid liquiditeit in een smalle prijsklasse en voerde twee cruciale swaps uit. De eerste verkocht 1.056 wstETH voor een minimale hoeveelheid ETH, waardoor de prijs instortte. De tweede draaide dit terug door 3.911 wstETH terug te kopen – veel meer dan aanvankelijk was verkocht. De pool telde de liquiditeit uit de oorspronkelijke LP-positie dubbel, wat deze diefstal mogelijk maakte.

KyberSwap had in zijn computeSwapStep-functie een failsafe-mechanisme geïmplementeerd, speciaal om dergelijke exploits te voorkomen. Toch ontdekten blockchainbeveiligingsonderzoekers dat de aanvaller transacties uiterst zorgvuldig had geconstrueerd om net buiten het bereik te blijven dat dit mechanisme zou activeren. this protection. Deze precisie-engineering onderstreept hoe geavanceerd aanvallers zijn geworden.

Euler Finance ($197M, maart 2023)

De Euler Finance flash loan-aanval staat bekend als de grootste DeFi-exploit van 2023. Euler, een permissionless leenprotocol op Ethereum, werd het slachtoffer van een kwetsbaarheid in de donateToReserves-functie, die geen adequate liquiditeitscontroles bevatte.

De aanval volgde een complexe volgorde. De aanvaller leende eerst 30 miljoen DAI via een flash loan van Aave. Ze deponeerden 20 miljoen DAI in Euler en ontvingen ongeveer 19,6 miljoen eDAI-tokens. Met behulp van de mint-functie van Euler leenden ze herhaaldelijk 10 keer hun storting – een feature bedoeld voor efficiënte leverage, maar uitbuitbaar in combinatie met donatie­mechanismen.

De cruciale stap bestond uit het doneren van 100 miljoen eDAI aan de reserves van Euler, zonder dat het protocol correct verifieerde dat dit over-gecollateraliseerde schuld creëerde. Toen de aanvaller vervolgens zijn eigen positie liquideerde, verkreeg hij 310 miljoen dDAI en 259 miljoen eDAI. Na het opnemen van 38,9 miljoen DAI en het terugbetalen van de flash loan met rente, bedroeg de winst ongeveer $8,9 miljoen alleen al uit de DAI-pool. Dit patroon werd herhaald over meerdere pools, wat leidde tot de totale buit van $197 miljoen.

CertiK's incidentanalyse identificeerde twee kernfouten: het ontbreken van liquiditeitscontroles in donateToReserves, waardoor manipulatie van equity- en schuld­tokens mogelijk werd, en een health scoring-mechanisme dat insolvente accounts onbedoeld in staat stelde onderpand te verkrijgen zonder hun schulden af te lossen. Sherlock, een auditfirma die de code had beoordeeld, erkende verantwoordelijkheid en stemde ermee in Euler $4,5 miljoen te vergoeden voor het missen van de kwetsbaarheid.

In een verrassende wending gaf de aanvaller uiteindelijk alle middelen terug en bood zijn excuses aan via versleutelde on-chain berichten. Deze ongebruikelijke afloop doet echter niets af aan de fundamentele beveiligingsfout die de exploit mogelijk maakte.

GMX v1 ($40M, juli 2025)

De GMX v1-exploit in juli 2025 liet zien hoe zelfs protocollen van de eerste generatie jaren na lancering kwetsbaar blijven. De aanval was gericht op de liquiditeitspool van GMX op Arbitrum en maakte misbruik van een ontwerpfout in de berekening van de GLP-tokenwaarde.

SlowMist’s analyse bracht de hoofdoorzaak aan het licht: het ontwerp van GMX v1 werkte wereldwijde gemiddelde shortprijzen onmiddellijk bij zodra shortposities werden geopend. Dit had direct invloed op de berekening van Assets Under Management en creëerde manipulatiekansen. Via een reentrancy-aanval opende de aanvaller enorme shortposities om de wereldwijde gemiddelde prijzen te manipuleren, wat binnen één transactie de GLP-prijzen kunstmatig verhoogde, waarna hij via redemptie winst maakte.

De reentrancy-kwetsbaarheid – door blockchainexpert Suhail Kakar omschreven als “de oudste truc in het boek” – bleek een fundamentele in plaats van oppervlakkige zwakte. De aanvaller kon het contract laten denken dat er geen opnames hadden plaatsgevonden en zo herhaaldelijk tokens minten zonder passend onderpand.

De reactie van GMX was vernieuwend. In plaats van uitsluitend juridische stappen te nemen, boden ze de aanvaller een white hat-bounty van 10% – $5 miljoen – om 90% van de gestolen middelen binnen 48 uur terug te geven. Deze gok werkte. De aanvaller accepteerde via een on-chain bericht: “Ok, funds will be returned later.” Binnen enkele uren begonnen de middelen terug te vloeien. Uiteindelijk herwon GMX het volledige bedrag, zelfs iets meer door prijsstijgingen van Bitcoin en Ethereum tijdens het incident.

Deze casus illustreert een opkomende trend: protocollen behandelen geavanceerde aanvallers steeds vaker als potentiële white hats in plaats van louter criminelen, en zetten economische prikkels in boven juridische dreigementen.

Balancer (augustus 2023, $2,8M risico)

Het incident bij Balancer in augustus 2023 biedt een ander perspectief – een bijna-misser in plaats van een catastrofaal verlies. Toen Balancer een kritieke kwetsbaarheid ontdekte, waarschuwden ontwikkelaars meteen gebruikers en werkten ze aan risicobeperking. Ze wisten 95% van de getroffen liquiditeitspools te beveiligen, maar $2,8 miljoen (0,42% van de total value locked) bleef risico lopen.

Ondanks indringende waarschuwingen en gedetailleerde instructies om fondsen terug te trekken, wisten aanvallers uiteindelijk de kwetsbaarheid uit te buiten voor ongeveer $900.000. De exploit maakte gebruik van flash loans om de niet-gemitigeerde pools aan te vallen. PeckShield signaleerde dat de verliezen meer dan $2,1 miljoen bedroegen wanneer alle getroffen adressen werden meegeteld.

De afhandeling door Balancer oogstte lof in de cryptogemeenschap. Cryptonderzoeker Laurence Day noemde het een “perfect voorbeeld van hoe kritieke kwetsbaarheden goed openbaar gemaakt kunnen worden.” Toch liet het incident een ongemakkelijke waarheid zien: zelfs met voorbeeldige communicatie en snelle reactie is volledige bescherming onmogelijk zodra er een kwetsbaarheid bestaat.

Overige noemenswaardige exploits

Het patroon zet zich voort in talrijke andere incidenten:

Cetus ($223M, 2025): Zoals Hacken rapporteerde, werd Cetus getroffen door de grootste individuele DeFi-exploit van 2025 – $223 miljoen werd in slechts 15 minuten leeggehaald door een overflow check-kwetsbaarheid in liquiditeitsberekeningen. Deze aanval alleen al was verantwoordelijk voor een aanzienlijk deel van de $300 miljoen aan DeFi-verliezen in Q2.

Cork Protocol ($12M, 2025): Volgens dezelfde analyse van Hacken kwam de exploit bij Cork voort uit ontwikkelaars die de standaardpermissies van Uniswap V4 op de beforeSwap-hook wijzigden. Aanvallers maakten misbruik van gebrekkige toegangscontrole om kwaadaardige data in te voeren en $12 miljoen weg te sluizen.

Orbit Chain ($80M, december 2023): Deze cross-chain bridge- en DEX-integratiefout belichtte de samengestelde risico’s wanneer protocollen meerdere blockchains overspannen. Gecompromitteerde multisig-wallets maakten grootschalige diefstal van fondsen mogelijk.

SushiSwap Router ($3,3M, april 2023): Misbruik van een publieke functie stelde ongeautoriseerde toegang tot routing-logica mogelijk, wat laat zien hoe zelfs kleine hiaten in toegangscontrole kostbaar kunnen zijn.

Uranium Finance, Radiate Capital, KokonutSwap: Deze kleinere protocollen ondergingen een vergelijkbaar lot – logische fouten in liquiditeitsbeheer, onvoldoende inputvalidatie en gebrekkige toegangscontroles die aanvallers uitbuitten voor miljoenen aan cumulatieve verliezen.

Waarom audits de echte dreigingen blijven missen

De Bunni-exploit kristalliseert een van de meest frustrerende paradoxen in DeFi: protocollen met meerdere professionele audits die toch catastrofaal falen. Om dit te begrijpen, moeten we bekijken wat audits daadwerkelijk doen – en belangrijker nog, wat ze niet kunnen doen.

Traditionele smart contract-audits richten zich primair op syntactische kwetsbaarheden: reentrancy-risico’s, integer overflow/underflow, onbeveiligde functies, gasoptimalisatie en naleving van best practices. Auditors analyseren code regel voor regel en controleren op veelvoorkomende kwetsbaarheidspatronen, zoals gedocumenteerd in databases als het Smart Contract Weakness Classification Registry. Dit proces is waardevol, maar opereert op implementatieniveau.

Semantische kwetsbaarheden – logische fouten op hoog niveau zoals Bunni’s afrondingsfout – bestaan op een hoger conceptueel niveau. Deze bugs treden op wanneer code exact volgens specificatie wordt uitgevoerd, maar in specifieke scenario’s onbedoelde gevolgen heeft. De afronding in Bunni’s withdraw-functie werkte perfect vanuit het oogpunt van code-executie; hij functioneerde alleen tegengesteld aan de economische modelaannames van de ontwikkelaars.

Trail of Bits en Cyfrin, de bedrijven die Bunni auditeerden, zijn gerespecteerde leiders in blockchainbeveiliging. Trail of Bits heeft grote protocollen als Uniswap, Compound en Maker geaudit. Dat ze Bunni’s fout niet ontdekten, is geen onkunde – het weerspiegelt fundamentele beperkingen in auditmethodologie.

Verscheidene factoren beperken de effectiviteit van audits:

Tijds- en middelenbeperkingen: Grondige audits kosten doorgaans $40.000–$100.000 en nemen 2–4 weken in beslag. Voor complexe protocollen als Bunni, met innovatieve features, zou écht uitputtende testing van alle randgevallen maanden duren en meer kosten dan de meeste projecten kunnen betalen. Auditors moeten praktische afwegingen maken tussen diepgang en economie.

Uitdagingen door nieuwe architecturen: Bunni bouwde voort op het nieuwe hooks-systeem van Uniswap v4, geïntroduceerd eind 2024. Door de beperkte praktijkervaring met hook-gebaseerde protocollen beschikten auditors over weinig gevestigde kwetsbaarheidspatronen om op terug te vallen. Innovatie verhoogt inherent het risico doordat men onbekend terrein betreedt.

Specificatie-ambiguïteit: Auditors kunnen alleen verifiëren of de code overeenkomt met de specificaties. Als de specificaties zelf logische fouten of onvolledige randgeval­definities bevatten, kunnen auditors fundamenteel gebrekkige ontwerpen goedkeuren. De liquiditeits­distributiefunctie van Bunni was gespecificeerd om rendement te optimaliseren, maar de specificatie hield ogenschijnlijk geen volledig rekening met afrondingsgedrag onder extreme omstandigheden.

Het composability-probleem: DeFi-protocollen integreren met tal van externe systemen – prijsorakels, andere protocollen, governance­mechanismen. Auditors beoordelen contracten meestal geïsoleerd, niet alle mogelijke interactiescenario’s. Kwetsbaarheden ontstaan vaak uit onverwachte combinaties van legitieme functies.

Deze beperking uit zich in wat insiders “audit theatre” noemen – projecten die audit-badges prominent gebruiken voor marketingdoeleinden, terwijl ze nog steeds uitbuitbare fouten bevatten. Volgens data van Immunefi vindt ongeveer 60% van de grote exploits plaats in protocollen die ten minste één audit hebben ondergaan. De aanwezigheid van een audit geeft schijnveiligheid in plaats van werkelijke bescherming.

De economische prikkels verergeren deze problemen. DeFi opereert in een sterk concurrerende omgeving."race to market"-omgeving. Projecten staan onder enorme druk om snel te lanceren, vóór concurrenten. Elke week vertraging in de ontwikkeling kost potentiële marktaandelen en total value locked. Lange, allesomvattende security reviews botsen met deze urgentie.

Beschouw de asymmetrie in prikkels: de kosten van een audit kunnen $100.000 bedragen, terwijl de gemiddelde verliezen door exploits oplopen tot $10–30 miljoen. Vanuit het perspectief van een rationele actor zouden projecten zwaar in security moeten investeren. Toch vertelt de gedragseconomie een ander verhaal. Founders vertonen optimismebias: ze overtuigen zichzelf ervan dat hun code speciaal is, dat aanvallen hen niet zullen treffen, of dat snelle iteratie belangrijker is dan grondige voorbereiding.

De Vyper-kwetsbaarheid die Curve vernietigde, illustreert een andere dimensie: supply chain security. Zelfs als protocolontwikkelaars perfecte code schrijven en auditors deze grondig beoordelen, kunnen kwetsbaarheden in compilers, libraries of development tools al die inspanningen ongeldig maken. Dit creëert een vals gevoel van veiligheid, waarbij zowel ontwikkelaars als auditors geloven dat de code veilig is omdat hun specifieke domeinen in orde lijken.

De economie van onveiligheid

Om DeFi’s aanhoudende security-falingen te begrijpen, moet je kijken naar de onderliggende economische krachten die risicovolle ontwikkelpraktijken stimuleren.

De "move fast and farm TVL"-mentaliteit domineert de DeFi-cultuur. Total value locked is de primaire succesmaatstaf van een protocol en beïnvloedt direct de tokenprijs, het vertrouwen van gebruikers en de concurrentiepositie. Protocols racen om liquiditeit aan te trekken met hoge yields, nieuwe features en agressieve marketing. Security daarentegen is onzichtbaar totdat er een catastrofale fout optreedt. Projecten die zes maanden aan rigoureuze tests besteden terwijl concurrenten lanceren en marktaandeel veroveren, staan onder existentiële druk om concessies te doen aan veiligheid.

Deze dynamiek creëert perverse selectiemechanismen. Conservatieve protocollen die security prioriteren, behalen mogelijk nooit de TVL die nodig is om op de lange termijn te overleven, terwijl risicovollere projecten die "move fast and break things" de vroege adopters aantrekken. De markt straft voorzichtigheid en beloont roekeloosheid – althans totdat er een exploit plaatsvindt.

Composability, DeFi’s grootste kracht, wordt in deze omgeving zijn achilleshiel. Moderne protocollen integreren externe price oracles zoals Chainlink, lenen liquiditeit van Aave of Compound, routeren via Uniswap en interacteren met tientallen andere systemen. Elk integratiepunt vermenigvuldigt de potentiële aanvalsvlakken. Een kwetsbaarheid in eender welk verbonden protocol kan een kettingreactie veroorzaken door het hele ecosysteem.

De impact van de Euler-exploit op Balancer, Angle en Idle Finance demonstreerde dit besmettingsrisico. Balancer’s Euler Boosted USD-pool verloor $11,9 miljoen – 65% van zijn total value locked – ondanks dat Balancers eigen code veilig was. Angle had $17,6 miljoen USDC vastzitten in Euler en Idle Finance verloor $4,6 miljoen. De kwetsbaarheid van één protocol infecteerde de volledige DeFi-grafiek.

Developers staan voor onmogelijke afwegingen. In isolatie bouwen betekent de voordelen van composability opofferen en functionaliteit beperken. Breed integreren betekent de risico’s van elk verbonden protocol overnemen. Er is geen veilig pad, alleen gradaties van gevaar.

De economische asymmetrie tussen verdedigers en aanvallers is schrijnend. Protocollen moeten zich verdedigen tegen alle mogelijke aanvalsvectoren over miljoenen regels code en complexe interacties. Aanvallers hoeven slechts één enkele uitbuitbare zwakte te vinden. Verdedigers dragen voortdurend aanzienlijke kosten (ontwikkelingstijd, auditfees, monitoringsystemen). Aanvallers investeren eenmalig moeite voor potentieel enorme opbrengsten.

Flash loans, beschikbaar op platforms zoals Aave en dYdX, verlagen de kapitaaldrempel voor aanvallen drastisch. Historische exploits vereisten dat aanvallers vooraf grote hoeveelheden cryptovaluta in bezit hadden of leenden. Flash loans verschaffen miljoenen aan kapitaal binnen één transactie tegen minimale kosten. Zolang de lening vóór het einde van de transactie is terugbetaald, zijn aanvallen in feite kosteloos om te proberen.

Volgens Halborn’s Top 100 DeFi Hacks Report schoten flash loan-aanvallen in 2024 omhoog en vormden ze 83,3% van de in aanmerking komende exploits. Het jaar 2025 zet deze trend voort. De technologie transformeerde uitbuiting van een kapitaalintensieve professionele operatie naar iets wat elke vaardige developer met een slimme kwetsbaarheid kan proberen.

De verwachtingswaarde-berekening slaat overweldigend uit in het voordeel van aanvallers. Beschouw: auditkosten liggen gemiddeld tussen $40.000 en $100.000. Gemiddelde exploitverliezen bedragen $10–30 miljoen. Toch hebben veel protocollen moeite om zelfs maar basis-audits te betalen. Ondertussen kunnen succesvolle aanvallers binnen minuten tientallen miljoenen stelen met minimale initiële investering.

Deze disbalans weerspiegelt een bredere marktfaling. Security is een publiek goed – iedereen profiteert van robuuste protocollen, maar individuele actoren hebben beperkte prikkels om voor collectieve veiligheid te betalen. De protocollen die zwaar in security investeren, subsidiëren freeriders die hun code kopiëren zonder vergelijkbare kosten te maken. Dit creëert een tragedy of the commons, waarbij systematische onderinvestering in security blijft voortbestaan ondanks catastrofale verliezen in het geheel.

De flash loan-paradox

Flash loans vormen misschien wel het meest paradoxale element in DeFi-security: een technologie die essentieel is voor de functionaliteit van het ecosysteem en tegelijkertijd veel van de ergste exploits mogelijk maakt.

In de kern zijn flash loans ongedekte leningen die binnen één blockchaintransactie moeten worden opgenomen en terugbetaald. Als terugbetaling faalt, wordt de hele transactie teruggedraaid alsof de lening nooit heeft plaatsgevonden. Dit elimineert wanbetalingsrisico voor kredietverstrekkers en verschaft kredietnemers tijdelijk toegang tot enorm kapitaal.

De legitieme use cases zijn overtuigend. Arbitrageurs gebruiken flash loans om prijsinefficiënties tussen exchanges te corrigeren, wat de marktefficiëntie verbetert. Traders kunnen posities herfinancieren door collateral van het ene lendingplatform naar een ander met betere voorwaarden te verplaatsen. Developers kunnen liquidatiemechanismes testen of protocollen stresstesten zonder hun eigen geld te riskeren. Deze toepassingen versterken DeFi’s composability en kapitaalefficiëntie.

Maar dezelfde eigenschappen die flash loans nuttig maken, maken ze perfect voor uitbuiting. Beschouw een typische flash loan-aanvalsreeks:

Stap 1 – Lenen: De aanvaller neemt een flash loan van miljoenen tokens op bij Aave of dYdX en betaalt slechts een kleine fee (meestal 0,09% of minder).

Stap 2 – Manipuleren: Met het geleende kapitaal manipuleert de aanvaller een doelprotocol – bijvoorbeeld door een price oracle te vertekenen, een liquiditeitspool leeg te trekken of een reentrancy-bug uit te buiten.

Stap 3 – Extractie: De manipulatie maakt ongeautoriseerde opnames of gunstige swaps mogelijk die winst opleveren voor de aanvaller.

Stap 4 – Terugbetalen: De aanvaller retourneert het oorspronkelijke leenbedrag plus fees en steekt het geëxploiteerde verschil in eigen zak.

Totale tijd: Dit alles gebeurt in één transactie, vaak in seconden voltooid. Als een stap faalt, wordt de volledige sequentie teruggedraaid, wat betekent dat aanvallers niets riskeren.

De Bunni-exploit is een schoolvoorbeeld van dit patroon. De aanvaller gebruikte flash loans om tokens te lenen, voerde swaps uit om poolprijzen te manipuleren, deed talloze micro-opnames om afrondingsfouten uit te buiten, betaalde de leningen terug en liep weg met $8,4 miljoen. De traditionele financiële wereld kent geen equivalent – stel je voor dat je gratis toegang krijgt tot $30 miljoen om een bankoverval te proberen, met de garantie dat, als je wordt gepakt, de hele poging simpelweg nooit heeft plaatsgevonden.

Onderzoek van Chainalysis naar de Euler-aanval laat zien hoe flash loans anders onmogelijke exploits mogelijk maken. De aanvaller had $30 miljoen tijdelijk kapitaal nodig om Euler’s leenratio’s te manipuleren. Zonder flash loans zou het verkrijgen van dat kapitaal ofwel aanzienlijk persoonlijk vermogen ofwel complexe witwaspraktijken met opbrengsten van eerdere hacks vereisen. Flash loans reduceerden de toetredingsdrempel praktisch tot nul.

De paradox is deze: flash loans verbieden of zwaar beperken zou kernprincipes van DeFi ondermijnen en legitieme use cases elimineren. Flash loans maken atomaire arbitrage mogelijk die DeFi-markten efficiënt houdt. Ze laten kapitaal onmiddellijk naar zijn meest productieve gebruiksstromen gaan. Ze verwijderen zou liquiditeit fragmenteren en composability verminderen – juist de eigenschappen die DeFi innovatief maken.

Maar flash loans toestaan betekent accepteren dat elke kwetsbaarheid, hoe kapitaalintensief de exploit ook is, toegankelijk wordt voor iedere aanvaller met voldoende technische vaardigheid. De technologie democratiseert innovatie en aanvalscapaciteit in gelijke mate.

Sommige protocollen hebben geprobeerd oplossingen in het midden te vinden. Tijdvertragingen op flash loans, waarbij kredietnemers de fondsen meerdere blocks moeten aanhouden, zouden atomaire aanvallen voorkomen maar ook arbitragemogelijkheden elimineren. Governance-goedgekeurde whitelists van kredietnemers behouden functionaliteit voor bekende partijen maar druizen in tegen DeFi’s permissionless ethos. Circuit breakers die pools pauzeren tijdens extreme volatiliteit kunnen schade beperken maar mogelijk valse positieven triggeren, wat de gebruikerservaring schaadt.

De documentatie van Aave beschrijft flash loans als een "krachtige tool" die "met voorzichtigheid moet worden gebruikt." Deze zorgvuldige formulering erkent het dilemma: de tool zelf is neutraal, maar de toepassingen variëren van nuttig tot destructief, afhankelijk van de intenties van gebruikers. DeFi kan flash loans niet "ontuitvinden", en dat zou ook niet wenselijk zijn gezien hun legitieme nut. In plaats daarvan moeten protocollen ontwerpen met de aanname dat elke operatie die mogelijk is met onbeperkt kapitaal uiteindelijk zal worden geprobeerd.

Pogingen om DeFi-security opnieuw uit te vinden

Nu de sector de aanhoudende kwetsbaarheden erkent, begint de DeFi-industrie te experimenteren met nieuwe security-benaderingen die verder gaan dan traditionele audits.

Real-time dreigingsmonitoring

Forta Network vertegenwoordigt de voorhoede van continue monitoring. In plaats van code één keer vóór deployment te auditen,Forta maakt gebruik van een gedecentraliseerd netwerk van security‑bots die blockchaintransacties in realtime monitoren en zoeken naar verdachte patronen. Wanneer er ongebruikelijke activiteit plaatsvindt – bijvoorbeeld een flash loan gevolgd door het snel leegtrekken van een pool – genereren de bots van Forta waarschuwingen voor protocolteams en gebruikers.

Deze benadering erkent dat kwetsbaarheden zullen blijven bestaan en richt zich op snelle detectie en reactie. Als exploits binnen seconden of minuten in plaats van uren kunnen worden geïdentificeerd, kunnen protocollen de werking pauzeren en zo de schade beperken. Verschillende protocollen integreren Forta‑monitoring inmiddels als een standaard beveiligingslaag.

De uitdaging ligt in het onderscheiden van kwaadwillende activiteit en legitiem edge‑case‑gebruik. False positives die protocollen onnodig pauzeren ondermijnen het vertrouwen van gebruikers en de functionaliteit. Het kalibreren van detectie‑algoritmen vereist voortdurende verfijning naarmate aanvallers hun technieken ontwikkelen.

Circuit Breakers en Pause Guards

Moderne smart contracts bevatten in toenemende mate “pause”-functies die de werking bevriezen zodra er anomalieën optreden. Deze circuit breakers kunnen handmatig worden geactiveerd door protocolteams of automatisch op basis van vooraf gedefinieerde drempels – ongebruikelijke handelsvolumes, snelle liquiditeitsveranderingen of patroonherkenning die op aanvallen wijst.

De reactie van GMX op zijn exploit omvatte het direct pauzeren van de getroffen functionaliteit na detectie. Hoewel dit het initiële verlies niet voorkwam, stopte het verdere schade en gaf het het team tijd om met de aanvaller te onderhandelen. Circuit breakers veranderen exploits van volledige protocolfails in ingedamde incidenten.

Het nadeel is centralisatie. Pause‑functies vereisen vertrouwde rollen met de bevoegdheid om de werking stil te leggen, wat in tegenspraak is met het trustless‑ideaal van DeFi. Als pause‑rechten worden gecompromitteerd, kunnen kwaadwillenden protocollen bevriezen om markten te manipuleren of gebruikers af te persen. Het vinden van een balans tussen veiligheid en decentralisatie blijft een onopgelost spanningsveld.

AI‑gebaseerde anomaliedetectie

Artificial intelligence en machine learning bieden veelbelovende toepassingen voor beveiliging. Door modellen te trainen op historische exploitdata en normale gedragspatronen van protocollen, kunnen AI‑systemen verdachte transacties identificeren die menselijke analisten of rule‑based systemen over het hoofd zouden zien.

Hacken's 2025 report meldde een toename van 1.025% in AI‑gerelateerde exploits, maar benadrukte ook het potentieel van AI voor verdediging. AI kan contractinteracties op schaal analyseren, duizenden edge‑cases simuleren en van elke nieuwe exploit leren om detectie te verbeteren.

AI‑beveiliging kent echter zijn eigen uitdagingen. Bij adversarial machine learning kunnen aanvallers exploits ontwerpen die specifiek bedoeld zijn om AI‑detectie te omzeilen. Bias in trainingsdata kan blinde vlekken creëren. En de “black box”-aard van sommige AI‑beslissingen maakt het moeilijk te begrijpen waarom bepaalde transacties waarschuwingen genereren.

Continue audit‑kaders

In plaats van eenmalige audits vóór lancering pleiten projecten zoals OpenZeppelin en Certora voor doorlopende security‑reviews. Het Defender‑platform van OpenZeppelin biedt continue monitoring en geautomatiseerde security‑operaties. Certora levert formele verificatieservices die de juistheid van code wiskundig aantonen.

Formele verificatie vertegenwoordigt de gouden standaard. Door contractgedrag als wiskundige specificaties uit te drukken en theorem provers te gebruiken om te verifiëren dat de code aan die specificaties voldoet, kan formele verificatie hele klassen bugs identificeren die met testen onmogelijk te vinden zijn. De Curve‑Vyper‑kwetsbaarheid zou bijvoorbeeld zijn ontdekt via formele verificatie van het gedrag van de reentrancy‑lock.

De beperking is kosten en complexiteit. Formele verificatie vereist gespecialiseerde expertise en kan honderdduizenden dollars kosten. De meeste DeFi‑projecten kunnen zich zulke uitgebreide processen niet veroorloven. Bovendien bewijst formele verificatie alleen dat code overeenkomt met de specificaties – als die specificaties fouten bevatten (zoals bij Bunni), geeft verificatie een vals gevoel van veiligheid.

Evolutie van bug bounties

Bug bounties zijn drastisch geëvolueerd. Immunefi, het toonaangevende Web3‑bugbounty‑platform, heeft vanaf 2025 meer dan $100 miljoen uitbetaald aan security‑onderzoekers. Bounties voor kritieke kwetsbaarheden bedragen nu regelmatig meer dan $1–2 miljoen, en sommige protocollen bieden tot $10 miljoen voor de zwaarste bevindingen.

De GMX‑case illustreerde een opkomende trend: protocollen die achteraf bounties aanbieden aan exploiters. In plaats van aanvallers via wetshandhaving te vervolgen – duur, traag en vaak zinloos gezien het pseudonieme karakter van cryptocurrency – bieden protocollen “white hat”-deals aan. Geef 90% van de gestolen fondsen terug, houd 10% als bounty, en ondervind geen juridische gevolgen.

Deze pragmatische aanpak erkent dat het terughalen van fondsen via traditionele middelen zelden slaagt. Chainalysis data laat zien dat slechts ongeveer 10% van de gestolen crypto via wetshandhaving wordt teruggehaald. Door geavanceerde aanvallers te behandelen als bugbounty‑hunters in plaats van als criminelen, nemen de herstelpercentages aanzienlijk toe.

Critici stellen dat dit exploitatie stimuleert. Waarom naar bugs zoeken om die voor bescheiden bounties te melden, als je miljoenen kunt stelen en een deal kunt sluiten om 10% te houden? Het tegenargument is dat geavanceerde aanvallers kwetsbaarheden toch al konden uitbuiten en fondsen konden witwassen via mixers zoals Tornado Cash. De bounty biedt simpelweg een exit‑route die beide partijen ten goede komt.

De Blockchain Security Alliance

Industriebrede coördinatie via groepen zoals de Blockchain Security Alliance is erop gericht om threat intelligence en best practices tussen protocollen te delen. Wanneer één protocol een exploit ondergaat, maakt snelle verspreiding van de details het mogelijk dat anderen nagaan of vergelijkbare kwetsbaarheden in hun eigen code bestaan.

Deze collectieve benadering behandelt DeFi‑beveiliging als een commons die samenwerking in plaats van competitie vereist. De coördinatie blijft echter beperkt. Protocollen houden vaak details over exploits achter uit angst voor copycat‑aanvallen of reputatieschade. Het opbouwen van voldoende vertrouwen voor echt open informatie‑uitwisseling tussen concurrerende protocollen blijkt lastig.

Het Uniswap V4‑effect: custom hooks, custom risico’s

De lancering van Uniswap V4 eind 2024 betekende een paradigmaverschuiving in DEX‑architectuur – en in security‑overwegingen. De introduction of hooks maakt oneindige aanpasbaarheid van liquiditeitspools mogelijk, doordat ontwikkelaars custom logic kunnen injecteren op cruciale momenten in de levenscyclus van een pool: vóór swaps, na swaps, vóór het toevoegen van liquiditeit, na het verwijderen van liquiditeit, en meer.

Deze kracht ontsluit enorme mogelijkheden. Ontwikkelaars kunnen dynamische fee‑structuren creëren die zich aanpassen op basis van volatiliteit. Ze kunnen custom prijscurves implementeren, limietorders, time‑weighted average market makers, optimalisaties voor geconcentreerde liquiditeit en complexe strategieën die eerder onmogelijk waren bij automated market makers. Elke pool wordt programmeerbaar in plaats van enkel configureerbaar.

Bunni was een goed voorbeeld van dit potentieel. Gebouwd op Uniswap V4‑hooks probeerde Bunni’s Liquidity Distribution Function de returns voor liquidity providers automatisch te optimaliseren door kapitaal dynamisch toe te wijzen aan prijsgebieden met hoog volume. De innovatie was echt – Bunni's technology attracted $60 million in TVL vóór de exploit – maar de complexiteit bleek fataal.

Security firm Hacken's analysis of hooks identificeert meerdere categorieën kwetsbaarheden die door deze architectuur worden geïntroduceerd:

Configuratierisico’s: Verkeerde configuratie van hook‑rechten kan leiden tot mislukte swaps, denial‑of‑service‑condities of onverwacht gedrag. Hooks moeten correct specificeren welke levenscyclusmomenten ze aanspreken. Fouten kunnen gebruikers buitensluiten van pools of ongeautoriseerde toegang mogelijk maken.

Delta‑afhandeling: Uniswap V4 gebruikt een aangepast boekhoudmechanisme waarbij hooks “delta’s” teruggeven – saldoveranderingen die de uitvoering van swaps beïnvloeden. Onjuiste delta‑berekeningen kunnen tot verkeerde toewijzing van fondsen leiden, diefstal via manipulatie mogelijk maken of swaps laten crashen. De vereiste wiskundige precisie gaat verder dan wat gebruikelijk is in smart‑contractontwikkeling.

Async hooks: Sommige hooks nemen tijdens operaties volledige custody van assets in plaats van alleen parameters aan te passen. Deze “async hooks” introduceren custodian‑risico’s – als het hook‑contract wordt gecompromitteerd, zijn fondsen direct toegankelijk. Traditioneel behield Uniswap gebruikerscustody gedurende swaps. Hooks kunnen deze veiligheids­eigenschap doorbreken.

Access control: Hooks kunnen bevoorrechte functies bevatten – pauzeren, upgraden, parameters wijzigen. Als access‑controls zwak zijn of sleutels gecompromitteerd raken, kunnen aanvallers kwaadaardige logic injecteren of fondsen stelen. De CertiK analysis merkt op dat upgradeable hooks die gebruikersfondsen beheren bijzonder risicovol zijn als de upgrade‑rechten worden gecompromitteerd.

Composability‑explosies: Hooks kunnen met externe contracts interageren en zo ketens van afhankelijkheden creëren. Een kwetsbaarheid in ieder extern systeem kan via de hook doorwerken naar de onderliggende pool. Het attack‑surface vermenigvuldigt met elk nieuw integratiepunt.

De ondergang van Bunni kwam voort uit de delta‑afhandelingscomplexiteit in zijn custom logica voor liquiditeitsverdeling. De afrondingsfout in de berekening van opnames was precies het soort subtiele wiskundige fout dat op schaal catastrofaal wordt. Traditionele auditing had moeite dit te detecteren omdat hooks nieuwe codepatronen vertegenwoordigen zonder gevestigde vulnerability‑databases om op terug te vallen.

Uniswap Foundation's V4 documentation benadrukt security‑overwegingen, maar erkent dat hook‑ontwikkelaars zelf verantwoordelijk zijn voor hun implementaties. De kerncontracten van Uniswap V4 hebben negen onafhankelijke audits en een bugbounty‑competitie van $15,5 miljoen ondergaan. De basislaag is veilig. Maar hooks die daarbovenop worden gebouwd, zoals Bunni, moeten hun eigen securityniveau bereiken – een uitdaging waar veel teams niet de middelen voor hebben.to meet.

De proliferatie van hook-gebaseerde protocollen creëert een lange staart van kleinere projecten, elk met eigen logica die afzonderlijke audits vereist. Dit versnipperd de beveiligingsaandacht over tientallen of honderden implementaties in plaats van deze te concentreren op een paar kernprotocollen. De diversiteit maakt innovatie mogelijk maar vermenigvuldigt het risico.

Sommige beveiligingsonderzoekers voorspellen dat hooks in 2025 en 2026 een nieuwe golf aan exploits zullen veroorzaken, terwijl ontwikkelaars dure lessen leren over juiste implementatie. Anderen denken dat de standaardisering van veelvoorkomende hook-patronen – bibliotheken zoals OpenZeppelin's hook implementations – uiteindelijk veilige bouwstenen zullen creëren die het innovatierisico verminderen.

Juridische, verzekerings- en beleidsdimensies

Nu DeFi-verliezen oplopen, ontstaan er regulatoire en risicotransfermechanismen, al blijft hun effectiviteit onzeker.

Regelgevende druk

De Markets in Crypto-Assets (MiCA)-verordening van de Europese Unie, die in 2024 volledig van kracht werd, stelt vergunningsvereisten en operationele standaarden vast voor cryptodienstverleners. Hoewel MiCA zich primair richt op gecentraliseerde beurzen en bewaarders, creëren de bepalingen over operationele weerbaarheid en beveiligingsstandaarden indirecte druk op DeFi-protocollen.

De Financial Action Task Force (FATF) heeft haar richtsnoeren bijgewerkt en benadrukt dat DeFi-protocollen met enige gecentraliseerde controle-elementen – zoals admin-sleutels of fee-switches – vergelijkbaar moeten worden gereguleerd als traditionele financiële intermediairs. Dit schept juridische onzekerheid voor projecten die proberen een balans te vinden tussen veiligheid (waarvoor enige administratieve controle nodig is) en het vermijden van regulering (wat volledige decentralisatie vereist).

Amerikaanse toezichthouders zijn minder coherent geweest, met de SEC en CFTC die strijden om jurisdictie terwijl ze weinig duidelijkheid bieden over nalevingsvereisten. De regulatoire ambiguïteit ontmoedigt paradoxaal genoeg beveiligingsinvesteringen – als de juridische status van een protocol onduidelijk is, aarzelen oprichters om middelen te besteden aan compliance en security wanneer het bedrijfsmodel zelf mogelijk als illegaal wordt aangemerkt.

On-chain verzekering

Nexus Mutual, Sherlock Protocol, en Risk Harbor hebben gedecentraliseerde verzekeringen voor smartcontractrisico’s geïntroduceerd. Gebruikers kunnen dekking kopen tegen specifieke protocol-exploits. Als een exploit plaatsvindt, worden claims betaald uit verzekeringspools die worden gefinancierd door premies en kapitaalbijdragen.

Deze verzekeringsprotocollen hebben hun eigen uitdagingen. Het blijkt moeilijk om risico nauwkeurig te prijzen in een snel evoluerende omgeving met beperkte historische data. De verliesratio’s van Nexus Mutual zijn volatiel geweest – sommige periodes met minimale claims, andere met enorme uitbetalingen die de poolreserves belasten.

Het model van Sherlock probeert dit op te lossen door beveiligingsexperts kapitaal te laten staken als underwriters. Experts auditen protocollen en staken hun eigen fondsen, waarmee ze wedden op de juistheid van hun beoordeling. Als zij kwetsbaarheden missen die tot exploits leiden, wordt hun stake gebruikt om claims te dekken. Dit alignet de prikkels, zoals Sherlocks betaling van $4,5 miljoen aan Euler laat zien – Sherlock-stakers droegen het verlies omdat ze de kwetsbaarheid tijdens de audit misten.

Toch blijft verzekering een nichemarkt. Volgens DeFi Llama-data is de total value locked over alle DeFi-verzekeringsprotocollen slechts ongeveer $500 miljoen – minder dan 0,1% van DeFi’s totale TVL. De meeste gebruikers blijven onverzekerd, hetzij door onwetendheid, kosten, of de overtuiging dat exploits hen niet zullen treffen.

Vragen rond juridische aansprakelijkheid

Er doemt een filosofische en juridische vraag op: moeten DeFi-protocollen juridisch aansprakelijk worden gehouden voor nalatigheid? Traditionele financiële instellingen worden geconfronteerd met rechtszaken en regulatoire sancties bij beveiligingsfalen. Moeten ontwikkelaars die geaudite maar uiteindelijk kwetsbare code uitrollen soortgelijke aansprakelijkheid dragen?

Argumenten vóór aansprakelijkheid omvatten het beschermen van gebruikers en het stimuleren van beveiligingsinvesteringen. Als ontwikkelaars geen consequenties ondervinden van nalatig ontwerp, externaliseren ze risico’s naar gebruikers. Juridische aansprakelijkheid zou deze kosten internaliseren en zo grondiger beveiligingspraktijken aanmoedigen.

Argumenten tégen omvatten het verstikken van innovatie en het in tegenspraak zijn met open-sourceprincipes. DeFi-protocollen wijzen in hun gebruiksvoorwaarden vaak expliciet aansprakelijkheid af door gebruikers te waarschuwen voor risico’s. Ontwikkelaars aansprakelijk stellen voor onbedoelde kwetsbaarheden kan talent volledig uit Web3 wegjagen. Bovendien zijn veel protocollen werkelijk gedecentraliseerd, zonder duidelijke rechtspersoon om aansprakelijk te stellen.

De Bunni-zaak illustreert deze spanning. Het zeskoppige team werkte jaren aan het protocol, onderging professionele audits en verloor hun eigen geïnvesteerde kapitaal bij de exploit. Moeten zij juridische gevolgen ondervinden voor een logische fout die meerdere experts hebben gemist? Of is het proberen hen aansprakelijk te stellen voor een eerlijke fout, terwijl zij op de voorhoede van technologie opereren, simpelweg een straf op innovatie?

Deze vragen blijven grotendeels onbeantwoord terwijl rechtssystemen worstelen om eeuwenoude kaders aan te passen aan gedecentraliseerde netwerken.

De toekomst van on-chain veiligheid

Vooruitkijkend kunnen verschillende trends de DeFi-beveiliging in het komende decennium hertekenen:

Verifieerbare beveiligingsstandaarden

De sector beweegt richting “bewijsbare correctheid” – gebruik van formele verificatie en wiskundige bewijzen om contractgedrag te garanderen, in plaats van te vertrouwen op testen. Runtime Verification en Certora bouwen tools die formele verificatie toegankelijker maken voor meer projecten.

Stel je een toekomst voor waarin contracten cryptografische bewijzen van beveiligingseigenschappen meedragen. Gebruikers zouden claims kunnen verifiëren vóór interactie, vergelijkbaar met SSL-certificaten die de identiteit van websites bewijzen. Protocollen zonder bewijzen zouden met marktscepsis worden bekeken, wat druk creëert om rigoureuze verificatie te adopteren.

Dit vereist standaardisering van beveiligingseigenschappen en verificatiemethodologieën. Organisaties zoals de Ethereum Foundation werken aan zulke standaarden, maar brede adoptie ligt nog jaren verderop.

Gedecentraliseerde beveiligingslagen

Een voorgestelde “DeFi Security Layer” – een metaprotocol dat andere protocollen monitort – zou systematisch toezicht kunnen bieden. In plaats van dat elk protocol zijn eigen beveiliging implementeert, zou een gedeelde infrastructuur anomalieën detecteren, reacties coördineren en informatie-uitwisseling faciliteren.

Zie het als analoog aan de risicobeheerinfrastructuur in traditionele financiën: kredietbeoordelaars, auditors, toezichthouders en verzekeraars die overlappende veiligheidsfuncties leveren. DeFi heeft vergelijkbare, meerlagige verdedigingen nodig die zijn aangepast aan de gedecentraliseerde context.

Uitdagingen zijn onder meer het voorkomen dat de beveiligingslaag zelf een single point of failure wordt, het behoud van decentralisatie terwijl effectief toezicht wordt geboden, en het creëren van houdbare economische modellen voor dergelijke infrastructuur.

Evolutionaire security door concurrentie

Marktkrachten kunnen uiteindelijk effectiever zijn dan regulering in het verbeteren van beveiliging. Naarmate gebruikers geavanceerder worden en exploitverliezen oplopen, zou kapitaal moeten verschuiven naar protocollen met sterke beveiligingstrackrecords. Protocollen die zwaar investeren in beveiliging verkrijgen concurrentievoordelen bij het aantrekken van risicobewuste liquiditeit.

Dit evolutionaire proces is nu al zichtbaar. Aave, dat grote exploits heeft weten te vermijden door rigoureuze beveiligingspraktijken, heeft aanzienlijk hogere TVL dan concurrenten met een twijfelachtige securityhistorie. Gebruikers bekijken in toenemende mate auditrapporten en beveiligingsbeoordelingen voordat zij kapitaal committeren.

Dit proces is echter traag en pijnlijk en vereist talrijke catastrofale mislukkingen om lessen te leren. De sector overleeft mogelijk geen werkelijk massale exploit – één enkele gebeurtenis die miljarden wegvaagt en het mainstream vertrouwen in de levensvatbaarheid van DeFi vernietigt.

AI-gedreven verdediging

Kunstmatige intelligentie zal waarschijnlijk een groeiende rol spelen bij zowel aanval als verdediging. AI kan contractcode analyseren op kwetsbaarheden, exploitatiescenario’s simuleren, transacties monitoren op verdachte patronen en zelfs bepaalde klassen van kwetsbaarheden automatisch patchen.

Aan de andere kant zullen aanvallers AI gebruiken om kwetsbaarheden te ontdekken en exploits te ontwerpen. Dit creëert een wapenwedloop waarin beide partijen steeds geavanceerdere tools inzetten. Het evenwicht zal mogelijk nooit stabiliseren, maar heen en weer schommelen naarmate nieuwe AI-capaciteiten ontstaan en om de beurt door verdedigers en aanvallers worden ingezet.

Verschuiving naar risicobewust ontwerp

Misschien is de meest fundamentele verandering die nodig is cultureel: accepteren dat perfecte beveiliging onmogelijk is en systemen ontwerpen die veerkrachtig zijn bij onvermijdelijke fouten.

Dit betekent:

  • Beperken van de explosieradius: als één pool wordt geëxploiteerd, moeten andere onaangetast blijven
  • Gracieuze degradatie: protocollen moeten veilig falen in plaats van catastrofaal
  • Snelle herstelmechanismen: procedures om bevroren fondsen vrij te maken of verliezen te herverdelen
  • Transparante risicocommunicatie: gebruikers hebben een helder beeld nodig van welke risico’s zij nemen

De DeFi-ethos neigt naar “trustless” in de betekenis van “standaard veilig”. Een volwassener benadering ziet “trustless” als “transparant over trust-assumpties”. Gebruikers kunnen dan geïnformeerde beslissingen nemen over welke risico’s zij accepteren.

Lessen van Bunni en verder

De sluiting van de Bunni DEX vertegenwoordigt meer dan slechts een nieuwe vermelding in de lange lijst van DeFi-falingen. Het symboliseert de hardnekkige kloof tussen ambitie en uitvoering die gedecentraliseerde financiën in 2025 kenmerkt.

Het verhaal van het protocol bevat verschillende ontnuchterende lessen. Ten eerste zijn innovatie en risico onscheidbaar. Bunni’s Liquidity Distribution Function vertegenwoordigde een echte vooruitgang in het ontwerp van automated market makers. De complexiteit die het innovatief maakte, maakte het ook kwetsbaar. Er is geen duidelijke weg naar innovatie zonder verhoogd risico te accepteren – een waarheid die de sector openlijk moet erkennen in plaats van te verbergen achter auditbadges.

Ten tweede bieden audits beperkte protection. Trail of Bits en Cyfrin zijn gerespecteerde bedrijven die voor miljarden aan waarde over talloze protocollen hebben beveiligd. Dat zij de kwetsbaarheid van Bunni niet hebben ontdekt, wijst niet op onbekwaamheid maar op de fundamentele beperkingen van auditmethodologie. Semantische bugs op logisch niveau zullen traditionele audits blijven ontglippen. De sector heeft aanvullende beveiligingslagen nodig, bovenop audits.

Ten derde blijven de economische prikkels rond DeFi-beveiliging kapot. Bunni kon zich de zes- tot zevencijferige bedragen die nodig waren om veilig te herlanceren niet veroorloven. Toch verliest de sector collectief miljarden aan exploits. Deze kloof wijst op een structureel marktfalen waarbij individuele projecten te weinig investeren in security, zelfs wanneer de totale verliezen massale investeringen zouden rechtvaardigen. Oplossingen vereisen waarschijnlijk een vorm van collectieve actie – gedeelde beveiligingsinfrastructuur, gezamenlijke verzekeringen of regulatoire vereisten.

Ten vierde zijn menselijke factoren doorslaggevender dan technische. Het team van Bunni was getalenteerd en goedbedoelend. Ze volgden best practices en investeerden in audits. De mislukking was geen gevolg van kwaadwillendheid of onbekwaamheid, maar van de inherente moeilijkheid om complexe systemen foutloos te bouwen. Individuen de schuld geven mist de kern – het systeem zelf genereert sneller kwetsbaarheden dan mensen ze kunnen identificeren en verhelpen.

As Doug Colkitt noted about the KyberSwap exploit, bereiken sommige aanvallen een zodanig niveau van verfijning dat het voorkomen ervan onmogelijk kan zijn zonder fundamentele architectuurwijzigingen. De KyberSwap-aanvaller toonde een expertise die die van de eigen ontwikkelaars van het protocol evenaarde. Wanneer aanvallers en verdedigers over gelijkwaardige vaardigheden beschikken, hebben verdedigers een asymmetrisch nadeel – zij moeten alle mogelijke aanvallen voorzien, terwijl aanvallers slechts één over het hoofd geziene invalshoek hoeven te vinden.

Het bredere patroon van de exploits in 2025 laat verschillende terugkerende thema’s zien:

Flash loans als krachtvermenigvuldigers: Vrijwel elke grote exploit maakte gebruik van flash loans om de impact te vergroten. Totdat DeFi betere mechanismen ontwikkelt om misbruik van flash loans te voorkomen zonder legitieme functionaliteit te elimineren, zal deze aanvalsvector blijven bestaan.

Composability als cumulatief risico: Protocollen die met tal van externe systemen integreren, erven al hun kwetsbaarheden. De Euler-besmetting die Balancer, Angle en Idle Finance trof, liet zien hoe onderling verbonden DeFi verliezen vergroot. Betere isolatie tussen protocollen en robuustere faalmodi zijn noodzakelijk.

Het compiler-trustprobleem: De Curve Vyper-kwetsbaarheid liet zien dat zelfs perfecte code op protocolniveau kan falen als onderliggende tools bugs bevatten. De sector moet investeren in de beveiliging van de volledige stack – compilers, bibliotheken, ontwikkel­frameworks – en niet alleen in applicatiecontracten.

Snel reageren is cruciaal: De succesvolle terugvordering door GMX via het aanbieden van een whitehat-bounty en de proactieve kwetsbaarheidsmelding van Balancer toonden aan dat snelle, transparante reacties schade kunnen beperken en gebruikersvertrouwen kunnen behouden. Protocollen hebben vooraf voorbereide crisisplannen en communicatiestrategieën nodig.

Het markgeheugen is kort: Ondanks herhaalde exploits blijft DeFi groeien. Total value locked recovered to over $90 billion by mid-2025 ondanks miljarden aan verliezen. Dit suggereert óf dat gebruikers risico als inherent aan de sector accepteren, óf dat de meeste deelnemers historisch besef van eerdere mislukkingen missen. Beide mogelijkheden zijn zorgelijk voor de langetermijngezondheid van het ecosysteem.

Kijkend naar invloedrijke figuren is het beeld gemengd. Hayden Adams, de oprichter van Uniswap, heeft benadrukt dat security een "first-class concern" moet worden in plaats van een bijzaak. Toch introduceert zijn eigen V4-architectuur, hoewel uitgebreid geaudit, nieuwe aanvalsvlakken via hooks. Innovatie en risico blijven gekoppeld.

Samczsun, wellicht de meest gerespecteerde securityonderzoeker in Web3, heeft herhaaldelijk gewaarschuwd dat de complexiteit van DeFi de beveiligings­infrastructuur heeft ingehaald. Zijn werk bij het blootleggen van kwetsbaarheden in grote protocollen toont zowel aan hoe wijdverbreid de problemen zijn, als hoe essentieel vaardige securityonderzoekers zijn geworden.

De ultieme vraag blijft onbeantwoord: kan DeFi ooit echt veilig zijn, of is de openheid ervan fundamenteel onverenigbaar met veiligheid? Traditionele financiën bereiken veiligheid via poortwachters, regulering en centrale controle. DeFi streeft naar openheid, permissieloosheid en decentralisatie. Deze doelen zijn mogelijk wiskundig tegenstrijdig – naarmate systemen opener en meer composable worden, worden ze noodgedwongen kwetsbaarder.

Misschien is de juiste vraag niet "Kan DeFi veilig worden gemaakt?" maar eerder "Welk niveau van onveiligheid is acceptabel voor de voordelen die DeFi biedt?" Gebruikers blijven in 2025 voor DeFi kiezen ondanks bekende risico’s, omdat zij censuurbestendigheid, wereldwijde toegang en nieuwe financiële primitieve waarderen. Ze nemen weloverwogen (of soms onwetende) beslissingen om kwetsbaarheid te accepteren als prijs voor deze voordelen.

Om te kunnen rijpen, heeft DeFi gebruikers nodig die duidelijker geïnformeerd zijn over wat zij accepteren. Protocollen zouden security­statistieken prominent moeten weergeven: auditrapporten, tijd sinds de laatste securityreview, TVL dat risico loopt op basis van bekende edge cases, beschikbare verzekeringsdekking. Markten kunnen risico dan naar waarde prijzen, in plaats van alle protocollen als even veilig te behandelen.

Ontwikkelaars moeten accepteren dat perfecte security onmogelijk is en ontwerpen met falen in het achterhoofd. Circuit breakers, fondsenisolatie, upgradepaden en herstelmechanismen zouden standaard moeten zijn, niet optionele toevoegingen. De vraag verschuift van "Hoe voorkomen we alle exploits?" naar "Hoe minimaliseren we de schade wanneer exploits onvermijdelijk plaatsvinden?"

Conclusie: wat er nu echt moet veranderen

De 3,1 miljard dollar die in de eerste helft van 2025 is verloren, vertegenwoordigt meer dan cijfers – het staat voor ontwrichte levens, vernietigd vertrouwen en gefnuikte innovatie. Elke exploit duwt massale adoptie verder weg en versterkt de roep om harde regulering die innovatie volledig kan smoren.

Voor gebruikers is het voorschrift duidelijk maar onbevredigend: ga ervan uit dat er kwetsbaarheden bestaan in elk protocol, spreid je tegoeden over meerdere platforms, blijf op de hoogte van exploitgeschiedenis, gebruik verzekering waar mogelijk en riskeer nooit fondsen die je niet kunt missen. DeFi in zijn huidige staat is bedoeld voor risicotolerante gebruikers die begrijpen dat ze deelnemen aan een lopend experiment.

Voor ontwikkelaars is de uitdaging te accepteren dat security geen bijzaak mag zijn. Protocollen moeten substantiële budgetten – misschien 20–30% van de totale ontwikkelkosten – toewijzen aan securitymaatregelen. Dit omvat meerdere onafhankelijke audits, formele verificatie waar mogelijk, continue monitoring, snelle respons-capaciteiten en regelmatige security-updates. Projecten die zich dit niet kunnen veroorloven, moeten zich afvragen of ze überhaupt zouden moeten bestaan.

Voor de sector als geheel is coördinatie essentieel. Gedeelde beveiligings­infrastructuur, gestandaardiseerde audit­methodologieën, open communicatie over kwetsbaarheden en gezamenlijke verzekerings­mechanismen zouden helpen marktfalens aan te pakken waardoor individuele projecten te weinig in security investeren. Enige centralisatie van security­functies kan noodzakelijk zijn om gedecentraliseerde financiën te realiseren die daadwerkelijk werken.

Voor toezichthouders moet de verleiding om traditionele financiële regelgeving één-op-één op DeFi toe te passen worden getemperd door het besef dat innovatie enige risicotolerantie vereist. Slimme regulering zou zich richten op transparantie-eisen, het waarborgen dat gebruikers risico’s begrijpen, en het bieden van een kader voor aansprakelijkheid wanneer nalatigheid duidelijk is. Zware verboden zouden DeFi simpelweg naar ongereguleerde jurisdicties verdrijven, wat de situatie verergert.

De slotverklaring van het Bunni-team vatte de tragedie samen: "We're a small team of 6 people who are passionate about building in DeFi and pushing the industry forward. We spent years of our lives and millions of dollars to launch Bunni, because we firmly believe it is the future of AMMs." Hun geloof kan terecht zijn – automated market makers kunnen op een dag inderdaad voor biljoenen aan waarde verwerken. Maar om daar te komen, moeten beveiligingsproblemen worden opgelost die de briljantste geesten in de sector nog steeds ontglippen.

Terwijl we de rest van 2025 doormaken en richting 2026 gaan, is de vraag of DeFi snel genoeg kan volwassen worden om te voorkomen dat steeds geavanceerdere exploits het ecosysteem overweldigen. De technologie die trustless finance mogelijk maakt, creëert tegelijkertijd nieuwe kwetsbaarheden die gecentraliseerde systemen nooit kenden. Misschien is dat een onvermijdelijke trade-off. Of misschien zullen doorbraken in formele verificatie, AI-gedreven verdediging en security­infrastructuur de balans uiteindelijk in het voordeel van veiligheid doen doorslaan.

Zeker is dat het huidige traject – miljarden aan jaarlijkse verliezen terwijl security een bijzaak blijft – onhoudbaar is. DeFi moet evolueren of irrelevantie riskeren. De keuze ligt bij de ontwikkelaars, gebruikers en investeerders die gezamenlijk bepalen of gedecentraliseerde financiën de financiële toekomst van de mensheid vormen, of slechts een volgende mislukte poging zijn om trustless systemen te bouwen in een wereld waarin vertrouwen nog steeds telt.

Disclaimer en risicowaarschuwing: De informatie in dit artikel is uitsluitend voor educatieve en informatieve doeleinden en is gebaseerd op de mening van de auteur. Het vormt geen financieel, investerings-, juridisch of belastingadvies. Cryptocurrency-assets zijn zeer volatiel en onderhevig aan hoog risico, inclusief het risico om uw gehele of een substantieel deel van uw investering te verliezen. Het handelen in of aanhouden van crypto-assets is mogelijk niet geschikt voor alle beleggers. De meningen die in dit artikel worden geuit zijn uitsluitend die van de auteur(s) en vertegenwoordigen niet het officiële beleid of standpunt van Yellow, haar oprichters of haar leidinggevenden. Voer altijd uw eigen grondig onderzoek uit (D.Y.O.R.) en raadpleeg een gelicentieerde financiële professional voordat u een investeringsbeslissing neemt.
Waarom DEX-exploits in 2025 $3,1 miljard kosten: analyse van 12 grote hacks | Yellow.com