Ostatnio świat kryptowalut ponownie doświadczył kolejnej devastating lesson dotyczącej kruchości zdecentralizowanych finansów.
BunniDEX, obiecana zdecentralizowana giełda zbudowana na innowacyjnej architekturze „hooks” Uniswap v4, bezradnie obserwowała, jak atakujący wyprowadzają 8,4 mln USD z jej pul płynności na Ethereum i Unichain. W ciągu kilku godzin protokół, który zgromadził 60 mln USD całkowitej zablokowanej wartości (TVL), stał się de facto niewypłacalny, a jego trajektoria wzrostu została zniszczona przez jedną lukę na poziomie logiki.
Sam atak był chirurgicznie precyzyjny. Według blockchain security firm Halborn exploiter wykorzystał zaawansowany atak z użyciem flash loan, połączony z precyzyjną manipulacją funkcją dystrybucji płynności (Liquidity Distribution Function) Bunni. Atakujący pożyczył USDT, wymienił je na USDC, aby przesunąć tick ceny spot, a następnie wykorzystał błędy zaokrągleń w puli, by w sposób nieproporcjonalny zmniejszyć płynność, jednocześnie wypłacając znacznie więcej aktywów, niż mu przysługiwało. W jednej puli dostępna płynność spadła z 28 wei do zaledwie 4 wei – spadek o 85,7%, który umożliwił ogromne, nieautoryzowane wypłaty.
To, co czyni ten incydent szczególnie otrzeźwiającym, to fakt, że Bunni zrobiło pozornie wszystko „jak należy”. Protokół przeszedł audyty dwóch szanowanych firm bezpieczeństwa: Trail of Bits oraz Cyfrin. Obie jednak przeoczyły krytyczną lukę. Jak zespół Bunni później przyznał, bug był „błędem na poziomie logiki, a nie błędem implementacji” – takim, który wymyka się tradycyjnym audytom kodu, ale w produkcji okazuje się katastrofalny. Błąd zaokrąglenia w funkcji wypłat działał odwrotnie do oczekiwań deweloperów: zamiast zwiększać bezczynną (idle) pulę środków, zmniejszał ją, tworząc warunki do eksploatacji.
Do 23 października 2025 r. Bunni ogłosiło trwałe zamknięcie. Zespół nie był w stanie pokryć kosztów na poziomie sześciu–siedmiu cyfr, potrzebnych do bezpiecznego restartu, w tym kompleksowych audytów i systemów monitoringu. In their shutdown statement napisali: „The recent exploit has forced Bunni's growth to a halt, and in order to securely relaunch we'd need to pay 6-7 figures in audit and monitoring expenses alone - requiring capital that we simply don't have.”
To rodzi fundamentalne pytanie, które nawiedza cały ekosystem DeFi w 2025 r.: jeżeli dobrze zaaudytowany, technicznie zaawansowany protokół, budowany przez zaangażowanych deweloperów, może zostać powalony przez pojedynczy błąd logiki, to jaka jest realna szansa na prawdziwie bezpieczne zdecentralizowane finanse? I dlaczego, po latach niszczących ataków i miliardowych stratach, te exploity nadal się powtarzają?
Skala kryzysu
Upadek Bunni nie jest odosobnionym przypadkiem, lecz częścią niepokojącego wzorca, który uczynił 2025 jeden z najbardziej niebezpiecznych lat w historii kryptowalut. Zgodnie z Hacken's 2025 Web3 Security Report branża krypto straciła ponad 3,1 mld USD tylko w pierwszej połowie 2025 r. z powodu hacków i oszustw. Ta ogromna kwota już przewyższa łączne straty na poziomie 2,85 mld USD za cały 2024 r.
Szczególnie uderzająca jest koncentracja ataków na zdecentralizowanych giełdach. CertiK's Q3 2025 analysis wykazała, że choć ogólne straty w krypto spadły w trzecim kwartale o 37% do 509 mln USD, projekty DeFi i giełdy pozostały głównymi celami. Giełdy scentralizowane poniosły największe straty – 182 mln USD – ale protokoły DeFi pozostawały tuż za nimi z 86 mln USD strat tylko w samym Q3.
Statystyki rysują niepokojący obraz ekosystemu znajdującego się pod oblężeniem. Hacken's researchers ustalili, że exploity związane z kontrolą dostępu odpowiadały za ok. 59% wszystkich strat w pierwszej połowie 2025 r. – ok. 1,83 mld USD. Luki w smart kontraktach dołożyły kolejne 8%, czyli 263 mln USD skradzionych środków. Uczyniło to pierwszą połowę 2025 r. najdroższym okresem ataków na smart kontrakty od początku 2023 r.
Być może najbardziej niepokojące jest przyspieszenie częstotliwości incydentów. Wrzesień 2025 r. przyniósł rekordową liczbę exploitów o wartości co najmniej miliona dolarów – 16 ataków przekraczających 1 mln USD każdy, co jest najwyższym miesięcznym wynikiem w historii. Mimo że część protokołów wdrożyła lepsze środki bezpieczeństwa, atakujący w zastraszającym tempie znajdują nowe luki.
Na tle poprzednich lat 2025 r. oznacza jednocześnie postęp i utrzymujące się zagrożenie. Szczytowym rokiem dla exploitów DeFi pozostaje 2022, kiedy skradziono ponad 3,7 mld USD. Branża poprawiła się w latach 2023 i 2024, kiedy straty spadły do poziomu 2–3 mld USD rocznie. Jednak 3,1 mld USD w zaledwie sześć miesięcy 2025 r. sugeruje, że trend może się odwracać.
Ludzki koszt wykracza poza abstrakcyjne liczby. Każdy exploit oznacza prawdziwych ludzi – dostawców płynności, traderów, inwestorów – którzy tracą swoje środki. 2,367 affected users in the KyberSwap exploit to samodzielnie dowód na to, jak skoncentrowane ataki rozlewają się po całych społecznościach, niszcząc zaufanie i źródła utrzymania.
Anatomia exploitów: studia przypadków porażek kodu
Aby zrozumieć, dlaczego bezpieczeństwo DeFi pozostaje tak ulotne, trzeba przyjrzeć się konkretnym mechanizmom, poprzez które protokoły zawodzą. Poniższe studia przypadków ujawniają powtarzające się wzorce – flash loan, manipulacje oracle’ami, ponowne wywołania (reentrancy), błędy kontroli dostępu oraz błędy logiki – które definiują krajobraz podatności.
Bunni DEX (8,4 mln USD, wrzesień 2025)
Jak opisano powyżej, Bunni's exploit wynikał z błędu kierunku zaokrąglania w logice wypłat. Atakujący użył połączenia flash loan, mikro-wypłat i ataków typu sandwich. Innowacyjna funkcja dystrybucji płynności protokołu, zaprojektowana, by optymalizować zyski dla dostawców płynności, stała się jego piętą achillesową. Exploit pokazał, jak nawet najnowocześniejsze innowacje DeFi mogą wprowadzać nieprzewidziane wektory ataku, gdy założenia matematyczne okazują się błędne.
Curve Finance (69 mln USD, lipiec 2023)
Curve Finance exploit to jeden z najbardziej technicznie fascynujących ataków w historii DeFi. Luka istniała nie w samym kodzie Curve, lecz w kompilatorze Vyper. Wersje 0.2.15, 0.2.16 i 0.3.0 Vyper zawierały krytyczny bug, w którym blokady reentrancy nie działały poprawnie, umożliwiając atakującym równoczesne wywoływanie wielu funkcji.
Ironia jest tu głęboka: Vyper stworzono właśnie po to, by był bezpieczniejszy niż Solidity. Jednak, jak wyjaśnia Hacken's analysis, ten bug na poziomie kompilatora pozostawał niewykryty przez niemal dwa lata od wprowadzenia w lipcu 2021 r. Luka została naprawiona dopiero w Vyper 0.3.1, wydanej w grudniu 2021 r., ale nikt nie zdał sobie sprawy, że starsze wersje stanowią katastrofalne ryzyko, aż do ataku w lipcu 2023 r.
Atak na Curve dotknął wiele protokołów DeFi, m.in. JPEG'd, Metronome oraz Alchemix. Security firm CertiK noted, że łącznie z różnych pul wyprowadzono 69 mln USD, a ten exploit odpowiadał za 78,6% strat z ataków typu reentrancy w 2023 r. Incydent wywołał panikę wśród użytkowników, która doprowadziła do spadku TVL Curve o niemal 50%, do 1,5 mld USD w ciągu jednego dnia.
To, co czyni ten exploit szczególnie pouczającym, to jego klasyfikacja jako „Language Specific” – podatność wynikająca z wady w samym języku programowania, a nie z błędu dewelopera. Wprowadza to przerażającą możliwość: nawet perfekcyjna implementacja kodu może zostać skompromitowana przez wady w narzędziach bazowych.
KyberSwap (48 mln USD, listopad 2023)
Doug Colkitt, twórca giełdy Ambient, nazwał KyberSwap exploit „easily the most complex and carefully engineered smart contract exploit I've ever seen.” Atak wykorzystał funkcję skoncentrowanej płynności w KyberSwap Elastic poprzez to, co Colkitt określił jako „infinite money glitch.”
Luka wynikała z rozbieżności między estymacją cross-tick a ostatecznym wyliczaniem ceny w mechanizmie swapów KyberSwap. According to Halborn's analysis, gdy kwota swapa była równa amountSwapToCrossTick minus jeden, błąd zaokrąglenia powodował nieprawidłową wycenę puli. Naruszało to założenie, że nextPrice będzie mniejsze lub równe targetPrice, co prowadziło do nieoczekiwanego podwojenia płynności.
Atakujący zaczął od manipulacji ceną pary ETH/wstETH do obszaru praktycznie pozbawionego płynności. Następnie dodał niewielką ilość płynności w wąskim przedziale cenowym i wykonał dwa kluczowe swapy. W pierwszym sprzedał 1 056 wstETH za minimalną ilość ETH, gwałtownie zbijając cenę. W drugim odwrócił transakcję, odkupując 3 911 wstETH – znacznie więcej niż pierwotnie sprzedał. Pula podwójnie zaliczyła płynność z pierwotnej pozycji LP, umożliwiając kradzież.
KyberSwap wdrożył mechanizm failsafe w funkcji computeSwapStep specjalnie po to, by zapobiegać tego typu exploitom. Jednak, jak odkryli blockchain security researchers, atakujący niezwykle precyzyjnie skonstruował transakcje, aby pozostać tuż poza zakresem, który uruchomiłby zabezpieczenie. to zabezpieczenie. Ta precyzja inżynieryjna podkreśla, jak bardzo wyrafinowani stali się atakujący.
Euler Finance (197 mln USD, marzec 2023)
Atak typu flash loan na Euler Finance był największym atakiem na DeFi w 2023 r. Euler, bezzezwoleniowy protokół pożyczkowy na Ethereum, padł ofiarą luki w funkcji donateToReserves, która nie posiadała odpowiednich kontroli płynności.
Sekwencja ataku była złożona. Atakujący najpierw pożyczył 30 mln DAI poprzez flash loan z Aave. Zdeponował 20 mln DAI w Eulerze, otrzymując około 19,6 mln tokenów eDAI. Korzystając z funkcji mint w Eulerze, rekurencyjnie pożyczał 10-krotność swojego depozytu – funkcję zaprojektowaną dla efektywnego lewarowania, ale podatną na nadużycie w połączeniu z mechaniką darowizn.
Kluczowym krokiem było przekazanie 100 mln eDAI do rezerw Eulera bez prawidłowej weryfikacji przez protokół, że tworzy to nadzabezpieczony dług. Gdy atakujący zlikwidował własną pozycję, uzyskał 310 mln dDAI i 259 mln eDAI. Po wypłacie 38,9 mln DAI i spłacie flash loanu z odsetkami, osiągnął około 8,9 mln USD zysku tylko z puli DAI. Ten schemat został powtórzony w wielu pulach, co dało łączny łup w wysokości 197 mln USD.
CertiK's incident analysis zidentyfikowała dwie kluczowe porażki: brak kontroli płynności w donateToReserves, co umożliwiło manipulację tokenami udziałowymi i dłużnymi, oraz mechanizm health score, który nieumyślnie pozwalał niewypłacalnym kontom uzyskiwać zabezpieczenie bez spłaty długu. Sherlock, firma audytorska, która przeglądała kod, przyznała się do odpowiedzialności i zgodziła się zrekompensować Eulerowi 4,5 mln USD za przeoczenie tej luki.
W zaskakującym zwrocie wydarzeń atakujący ostatecznie zwrócił wszystkie środki i przeprosił za pomocą szyfrowanych wiadomości on-chain. To nietypowe zakończenie nie umniejsza jednak fundamentalnej porażki bezpieczeństwa, która umożliwiła exploit.
GMX v1 (40 mln USD, lipiec 2025)
The GMX v1 exploit w lipcu 2025 pokazał, że nawet protokoły pierwszej generacji pozostają podatne na ataki lata po uruchomieniu. Atak wymierzono w pulę płynności GMX na Arbitrum, wykorzystując błąd projektowy w sposobie wyliczania wartości tokenów GLP.
SlowMist's analysis ujawniła przyczynę źródłową: projekt GMX v1 natychmiast aktualizował globalne średnie ceny shortów w momencie otwarcia krótkich pozycji. Bezpośrednio wpływało to na wyliczanie Assets Under Management, tworząc możliwości manipulacji. Dzięki atakowi typu reentrancy exploiter otwierał ogromne pozycje krótkie, aby zmanipulować globalne średnie ceny, sztucznie zawyżając ceny GLP w ramach jednej transakcji, a następnie czerpał zyski poprzez odkupienie.
Luka reentrancy – opisana przez eksperta blockchain Suhaila Kakara jako „najstarszy trik w podręczniku” – okazała się słabością fundamentalną, a nie powierzchowną. Atakujący mógł oszukać kontrakt, by „wierzył”, że wypłaty nie miały miejsca, wielokrotnie mintując tokeny bez odpowiedniego zabezpieczenia.
Reakcja GMX okazała się innowacyjna. Zamiast polegać wyłącznie na środkach prawnych, zaoferowali atakującemu 10% bounty white-hat – 5 mln USD – w zamian za zwrot 90% skradzionych środków w ciągu 48 godzin. Ta taktyka zadziałała. Exploiter zaakceptował ją poprzez wiadomość on-chain: „Ok, funds will be returned later.” W ciągu kilku godzin środki zaczęły wracać. Finalnie GMX odzyskał pełną kwotę, a nawet nieco więcej dzięki wzrostom cen Bitcoina i Ethereum w trakcie incydentu.
Ten przypadek ilustruje nowy trend: protokoły coraz częściej traktują wyrafinowanych exploiterów jako potencjalnych white-hatów, a nie wyłącznie przestępców, wykorzystując bodźce ekonomiczne zamiast samych gróźb prawnych.
Balancer (sierpień 2023, 2,8 mln USD zagrożone)
Incydent Balancera z sierpnia 2023 r. oferuje inne spojrzenie – to raczej bliskie otarcie się o katastrofę niż całkowita utrata środków. When Balancer discovered a critical vulnerability, deweloperzy natychmiast ostrzegli użytkowników i podjęli działania łagodzące ryzyko. Udało się zabezpieczyć 95% zagrożonych pul płynności, lecz 2,8 mln USD (0,42% całkowitej zablokowanej wartości) pozostało zagrożone.
Pomimo zdecydowanych ostrzeżeń i szczegółowych instrukcji wypłaty, atakujący ostatecznie exploited the vulnerability na około 900 000 USD. Exploit wykorzystywał flash loany do ataku na pule, które nie zostały zmitigowane. PeckShield flagged, że straty przekroczyły 2,1 mln USD, jeśli uwzględnić wszystkie dotknięte adresy.
Sposób działania Balancera zyskał uznanie społeczności krypto. Badacz kryptowalut Laurence Day nazwał to „idealnym przykładem dobrze przeprowadzonego ujawnienia krytycznej luki”. Incydent pokazał jednak niewygodną prawdę: nawet przy wzorowej komunikacji i szybkiej reakcji, pełna ochrona pozostaje niemożliwa, gdy luka już istnieje.
Dodatkowe istotne exploity
Ten schemat powtarza się w licznych innych incydentach:
Cetus (223 mln USD, 2025): As Hacken reported, Cetus padł ofiarą największego pojedynczego exploitu DeFi w 2025 r. – 223 mln USD wypłynęło w zaledwie 15 minut z powodu luki w kontroli przepełnienia w obliczeniach płynności. Ten atak sam w sobie odpowiadał za znaczną część z 300 mln USD strat DeFi w II kwartale.
Cork Protocol (12 mln USD, 2025): Zgodnie z tą samą analizą Hacken, exploit Corka wynikał z modyfikacji domyślnych uprawnień Uniswap V4 na hooku beforeSwap. Atakujący wykorzystali niewystarczające kontrole praw dostępu do wstrzyknięcia złośliwych danych i wyprowadzenia 12 mln USD.
Orbit Chain (80 mln USD, grudzień 2023): Ta awaria mostu cross-chain i integracji DEX uwydatniła skumulowane ryzyka, gdy protokoły obejmują wiele łańcuchów bloków. Skorumpowane portfele multisig umożliwiły kradzież ogromnych środków.
SushiSwap Router (3,3 mln USD, kwiecień 2023): Nadużycie publicznej funkcji pozwoliło na nieautoryzowany dostęp do logiki routingu, pokazując, że nawet drobne przeoczenia w kontroli dostępu mogą być bardzo kosztowne.
Uranium Finance, Radiate Capital, KokonutSwap: Te mniejsze protokoły spotkał podobny los – błędy logiki w zarządzaniu płynnością, niewystarczająca walidacja danych wejściowych oraz niewłaściwe kontrole dostępu, które atakujący wykorzystali do wyprowadzenia łącznie milionów dolarów.
Dlaczego audyty wciąż nie wychwytują realnych zagrożeń
Exploit Bunni krystalizuje jeden z najbardziej frustrujących paradoksów DeFi: jak to możliwe, że protokoły po wielu profesjonalnych audytach wciąż ulegają katastrofalnym awariom. Aby to zrozumieć, trzeba przyjrzeć się, czym audyty faktycznie są – i, co ważniejsze, czym nie są.
Tradycyjne audyty smart kontraktów skupiają się przede wszystkim na lukach syntaktycznych: ryzyku reentrancy, przepełnienia/niedomiaru liczb całkowitych, niechronionych funkcjach, optymalizacji gasu oraz zgodności z najlepszymi praktykami. Audytorzy analizują kod linijka po linijce, sprawdzając typowe wzorce podatności udokumentowane w bazach takich jak Smart Contract Weakness Classification Registry. Ten proces, choć wartościowy, działa na poziomie implementacji.
Luki semantyczne – błędy logiki na wyższym poziomie, jak błąd zaokrągleń w Bunni – istnieją na bardziej koncepcyjnej płaszczyźnie. Te błędy występują, gdy kod wykonuje się dokładnie tak, jak został napisany, ale w określonych scenariuszach daje niezamierzone konsekwencje. Zaokrąglanie w funkcji withdraw Bunni działało poprawnie z punktu widzenia wykonania kodu. Po prostu działało odwrotnie niż założenia ekonomicznego modelu deweloperów.
Trail of Bits and Cyfrin, firmy audytujące Bunni, to uznani liderzy bezpieczeństwa blockchain. Trail of Bits audytował główne protokoły, takie jak Uniswap, Compound i Maker. Ich porażka w wyłapaniu luki Bunni nie wynika z niekompetencji – odzwierciedla fundamentalne ograniczenia metodyki audytu.
Na skuteczność audytów wpływa kilka czynników:
Ograniczenia czasu i zasobów: Kompleksowe audyty zwykle kosztują 40 000–100 000 USD i trwają 2–4 tygodnie. Dla złożonych protokołów takich jak Bunni, z innowacyjnymi funkcjami, naprawdę wyczerpujące testy wszystkich edge case’ów wymagałyby miesięcy pracy i kosztów przekraczających budżety większości projektów. Audytorzy muszą więc dokonywać praktycznych kompromisów między głębokością a ekonomią.
Wyzwania nowej architektury: Bunni zbudowano na nowym systemie hooków Uniswap v4, wprowadzonym pod koniec 2024 r. Ograniczone testy w realnych warunkach dla protokołów opartych na hookach oznaczały, że audytorzy nie dysponowali ugruntowanymi wzorcami podatności. Innowacja z natury zwiększa ryzyko, bo wkracza na niezbadane terytorium.
Niejasne specyfikacje: Audytorzy mogą jedynie sprawdzić, czy kod odpowiada specyfikacji. Jeśli same specyfikacje zawierają błędy logiki lub niekompletne definicje przypadków brzegowych, audytorzy mogą zatwierdzić fundamentalnie wadliwe projekty. Funkcja dystrybucji płynności Bunni była określona jako optymalizująca zwroty, ale specyfikacja najwyraźniej nie uwzględniała w pełni zachowania zaokrągleń w ekstremalnych warunkach.
Problem komponowalności: Protokoły DeFi integrują się z licznymi zewnętrznymi systemami – wyroczniami cen, innymi protokołami, mechanizmami governance. Audytorzy zazwyczaj oceniają kontrakty w izolacji, a nie wszystkie możliwe scenariusze interakcji. Luki często pojawiają się z nieoczekiwanych kombinacji legalnych funkcji.
To ograniczenie przejawia się w tym, co branża nazywa „teatrem audytowym” – projekty eksponują logotypy audytów do celów marketingowych, jednocześnie skrywając exploitable luki. According to Immunefi data, około 60% największych exploitów występuje w protokołach, które przeszły co najmniej jeden audyt. Obecność audytu daje fałszywe poczucie bezpieczeństwa zamiast realnej ochrony.
Bodziec ekonomiczny dodatkowo pogłębia te problemy. DeFi działa w wysoce konkurencyjnym środowisku.„wyścig do rynku”. Projekty są pod silną presją, by uruchomić produkt jak najszybciej, zanim zrobi to konkurencja. Każdy tydzień opóźnienia w rozwoju oznacza utratę potencjalnego udziału w rynku i wartości TVL. Długie, kompleksowe przeglądy bezpieczeństwa stoją w sprzeczności z tą presją czasu.
Rozważ asymetrię bodźców: audyt może kosztować 100 000 dolarów, podczas gdy średnie straty z exploitów przekraczają 10–30 milionów. Z perspektywy racjonalnego aktora projekty powinny intensywnie inwestować w bezpieczeństwo. Ekonomia behawioralna pokazuje jednak coś innego. Założyciele wykazują efekt nadmiernego optymizmu, przekonując sami siebie, że ich kod jest wyjątkowy, że ataki ich nie dotkną albo że szybka iteracja jest lepsza niż dokładne przygotowanie.
Luka w Vyperze, która zniszczyła Curve, ilustruje inny wymiar: bezpieczeństwo łańcucha dostaw. Nawet jeśli deweloperzy protokołu piszą perfekcyjny kod, a audytorzy dokładnie go przeglądają, podatności w kompilatorach, bibliotekach czy narzędziach deweloperskich mogą unieważnić wszystkie te wysiłki. Tworzy to fałszywe poczucie bezpieczeństwa, w którym zarówno deweloperzy, jak i audytorzy wierzą, że kod jest bezpieczny, bo ich konkretne obszary wyglądają dobrze.
Ekonomia niepewności
Zrozumienie utrzymujących się problemów z bezpieczeństwem w DeFi wymaga zbadania sił ekonomicznych, które zachęcają do ryzykownych praktyk rozwojowych.
Mentalność „move fast and farm TVL” dominuje w kulturze DeFi. TVL jest główną miarą sukcesu protokołu, bezpośrednio wpływając na ceny tokenów, zaufanie użytkowników i pozycję konkurencyjną. Protokoły ścigają się o przyciągnięcie płynności poprzez wysokie zyski, nowe funkcje i agresywny marketing. Bezpieczeństwo, w przeciwieństwie do tego, jest niewidoczne aż do momentu katastrofalnej porażki. Projekty, które spędzają sześć miesięcy na rygorystycznych testach, podczas gdy konkurenci uruchamiają produkt i przejmują udział w rynku, stają przed egzystencjalną presją, by pójść na kompromis w kwestii bezpieczeństwa.
Ta dynamika tworzy wypaczone efekty selekcji. Konserwatywne protokoły, które priorytetyzują bezpieczeństwo, mogą nigdy nie osiągnąć TVL potrzebnego do długoterminowego przetrwania, podczas gdy bardziej ryzykowne projekty, które „move fast and break things”, zdobywają entuzjazm wczesnych użytkowników. Rynek de facto karze ostrożność i nagradza brawurę – przynajmniej do czasu wystąpienia exploita.
Komponowalność, największa siła DeFi, w tym środowisku staje się jego piętą achillesową. Nowoczesne protokoły integrują zewnętrzne wyrocznie cenowe, takie jak Chainlink, pożyczają płynność z Aave lub Compound, routują przez Uniswap i wchodzą w interakcje z dziesiątkami innych systemów. Każdy punkt integracji mnoży potencjalne wektory ataku. Podatność w dowolnym połączonym protokole może wywołać efekt kaskadowy w całym ekosystemie.
The Euler exploit's impact on Balancer, Angle, and Idle Finance pokazał to ryzyko zarażania. Pool Euler Boosted USD na Balancerze stracił 11,9 mln dolarów – 65% swojego TVL – mimo że sam kod Balancera był bezpieczny. Angle miał uwięzione 17,6 mln USDC w Eulerze, a Idle Finance stracił 4,6 mln dolarów. Podatność jednego protokołu „zaraziła” cały graf DeFi.
Deweloperzy stają przed niemożliwymi wyborami. Budowanie w izolacji oznacza rezygnację z korzyści komponowalności i ograniczenie funkcjonalności. Szeroka integracja oznacza przyjęcie ryzyk płynących z każdego połączonego protokołu. Nie ma bezpiecznej ścieżki, są tylko różne poziomy zagrożenia.
Asymetria ekonomiczna między obrońcami a atakującymi jest uderzająca. Protokoły muszą bronić się przed wszystkimi możliwymi wektorami ataku w milionach linii kodu i złożonych interakcjach. Atakujący potrzebują znaleźć tylko jedną podatną słabość. Obrońcy ponoszą ciągłe, znaczące koszty (czas rozwoju, opłaty za audyty, systemy monitoringu). Atakujący inwestują wysiłek jednorazowo, licząc na ogromne zyski.
Flash loan’y, dostępne na platformach takich jak Aave i dYdX, dramatycznie obniżają barierę kapitałową ataków. Historyczne exploity wymagały, by atakujący dysponowali lub pożyczyli duże ilości kryptowalut z góry. Flash loan’y zapewniają miliony kapitału w pojedynczej transakcji przy minimalnym koszcie. O ile pożyczka zostanie spłacona przed zakończeniem transakcji, ataki stają się praktycznie darmowe do przeprowadzenia.
According to Halborn's Top 100 DeFi Hacks Report, ataki z użyciem flash loanów wystrzeliły w górę w 2024 roku, stanowiąc 83,3% kwalifikujących się exploitów. Rok 2025 utrzymuje ten trend. Technologia przekształciła exploity z kapitałochłonnych, profesjonalnych operacji w coś, co każdy zdolny deweloper z pomysłową podatnością może spróbować.
Kalkulacja wartości oczekiwanej przytłaczająco sprzyja atakującym. Rozważ: średni koszt audytów to 40 000–100 000 dolarów. Średnie straty z exploitów to 10–30 mln dolarów. Mimo to wiele protokołów ma problem, by sfinansować nawet podstawowe audyty. Tymczasem skuteczni atakujący mogą ukraść dziesiątki milionów w kilka minut przy minimalnych nakładach początkowych.
Ta nierównowaga odzwierciedla szerszą zawodność rynku. Bezpieczeństwo jest dobrem publicznym – wszyscy korzystają z solidnych protokołów, ale poszczególni aktorzy mają ograniczone bodźce, by płacić za zbiorowe bezpieczeństwo. Protokoły, które ciężko inwestują w bezpieczeństwo, subsydiują gapowiczów kopiujących ich kod bez ponoszenia podobnych kosztów. Powstaje tragedia wspólnego pastwiska, w której systemowe niedoinwestowanie w bezpieczeństwo utrzymuje się mimo katastrofalnych strat w skali całego rynku.
Paradoks flash loanów
Flash loan’y są być może najbardziej paradoksalnym elementem bezpieczeństwa DeFi: technologią kluczową dla funkcjonowania ekosystemu, która jednocześnie umożliwia wiele jego najgorszych exploitów.
W swojej istocie flash loan’y to niekolateralizowane pożyczki, które muszą zostać zaciągnięte i spłacone w ramach pojedynczej transakcji na blockchainie. Jeśli spłata się nie powiedzie, cała transakcja jest cofana tak, jakby pożyczka nigdy nie miała miejsca. Eliminuje to ryzyko niewypłacalności dla pożyczkodawców, jednocześnie dając pożyczkobiorcom tymczasowy dostęp do ogromnego kapitału.
Legalne przypadki użycia są przekonujące. Arbitrażyści korzystają z flash loanów, by korygować nieefektywności cenowe między giełdami, poprawiając efektywność rynków. Traderzy mogą refinansować pozycje, przenosząc zabezpieczenie z jednej platformy pożyczkowej na inną, z lepszymi warunkami. Deweloperzy mogą testować mechanizmy likwidacji lub przeprowadzać stress-testy protokołów bez ryzykowania własnych środków. Te zastosowania wzmacniają komponowalność i efektywność kapitałową DeFi.
Jednak te same właściwości, które czynią flash loan’y użytecznymi, czynią je idealnym narzędziem do exploitów. Rozważ typową sekwencję ataku z użyciem flash loanu:
Krok 1 – Pożycz: Atakujący bierze flash loan na miliony tokenów z Aave lub dYdX, płacąc jedynie niewielką opłatę (zwykle 0,09% lub mniej).
Krok 2 – Manipuluj: Używając pożyczonego kapitału, atakujący manipuluje docelowym protokołem – na przykład przekrzywia wyrocznię cenową, drenuje pool płynności lub wykorzystuje bug reentrancy.
Krok 3 – Wyciągnij zysk: Manipulacja umożliwia nieautoryzowane wypłaty lub korzystne swapy, które przynoszą atakującemu zysk.
Krok 4 – Spłać: Atakujący zwraca pierwotną kwotę pożyczki plus opłatę, a przejętą różnicę zatrzymuje.
Łączny czas: Wszystko to dzieje się w ramach jednej transakcji, często w ciągu sekund. Jeśli którykolwiek krok się nie uda, cała sekwencja jest cofana, co oznacza brak ryzyka dla atakującego.
Eksploit Bunni doskonale ilustruje ten schemat. The attacker used flash loans to borrow tokens, wykonał swapy w celu zmanipulowania cen w poolach, przeprowadził liczne mikro-wypłaty, by wykorzystać błędy zaokrągleń, po czym spłacił pożyczki i odszedł z 8,4 mln dolarów. Tradycyjne finanse nie mają odpowiednika – wyobraź sobie darmowy dostęp do 30 mln dolarów na próbę napadu na bank, z gwarancją, że jeśli zostaniesz złapany, cała próba po prostu się „nie wydarzyła”.
Chainalysis research dotyczące ataku na Euler pokazuje, jak flash loan’y umożliwiają exploity, które inaczej byłyby niemożliwe. Atakujący potrzebował 30 mln dolarów tymczasowego kapitału, by zmanipulować współczynniki pożyczania w Eulerze. Bez flash loanów pozyskanie takiego kapitału wymagałoby albo znacznego własnego majątku, albo skomplikowanego prania środków z wcześniejszych hacków. Flash loan’y zredukowały barierę wejścia niemal do zera.
Paradoks jest następujący: zakazanie lub mocne ograniczenie flash loanów podważyłoby kluczowe zasady DeFi i wyeliminowało legalne przypadki użycia. Flash loan’y umożliwiają atomowy arbitraż, który utrzymuje efektywność rynków DeFi. Pozwalają kapitałowi natychmiast przepływać do najbardziej produktywnych zastosowań. Ich usunięcie pofragmentowałoby płynność i zmniejszyło komponowalność – cechy, które czynią DeFi innowacyjnym.
Z kolei dopuszczenie flash loanów oznacza zaakceptowanie faktu, że każda podatność, niezależnie od kapitałochłonności exploita, staje się dostępna dla każdego atakującego z odpowiednimi umiejętnościami technicznymi. Technologia demokratyzuje w równym stopniu zarówno innowacje, jak i zdolności atakowe.
Niektóre protokoły próbowały rozwiązań pośrednich. Opóźnienia czasowe na flash loanach, wymagające przetrzymania środków przez wiele bloków, mogłyby uniemożliwić ataki atomowe, ale także zabiłyby możliwości arbitrażu. Whitelisty pożyczkobiorców zatwierdzane przez governance zachowują funkcjonalność dla znanych podmiotów, ale stoją w sprzeczności z bezzezwoleniową naturą DeFi. Wyłączniki awaryjne (circuit breakers), które pauzują poole podczas ekstremalnej zmienności, mogą ograniczać szkody, ale ryzykują fałszywe alarmy, pogarszając doświadczenie użytkowników.
Aave's documentation opisuje flash loan’y jako „potężne narzędzie”, które „powinno być używane z ostrożnością”. To ostrożne sformułowanie uznaje dylemat: samo narzędzie jest neutralne, ale jego zastosowania rozciągają się od korzystnych do destrukcyjnych, w zależności od intencji użytkowników. DeFi nie może „odwynaleźć” flash loanów, ani też nie byłoby to pożądane, biorąc pod uwagę ich legalną użyteczność. Zamiast tego protokoły muszą projektować swoje rozwiązania, zakładając, że każda operacja możliwa przy nieograniczonym kapitale prędzej czy później zostanie podjęta.
Próby wynalezienia bezpieczeństwa DeFi na nowo
Dostrzegając utrzymujące się podatności, branża DeFi zaczęła eksperymentować z nowymi podejściami do bezpieczeństwa, wykraczającymi poza tradycyjne audyty.
Monitoring zagrożeń w czasie rzeczywistym
Forta Network reprezentuje czołówkę ciągłego monitoringu. Zamiast jednokrotnego audytu kodu przed wdrożeniem,Forta wykorzystuje zdecentralizowaną sieć botów bezpieczeństwa, które monitorują transakcje blockchain w czasie rzeczywistym, wyszukując podejrzane wzorce. Gdy pojawia się nietypowa aktywność – na przykład flash loan, po którym następuje szybkie osuszanie puli – boty Forta wysyłają alerty do zespołów protokołów i użytkowników.
Takie podejście zakłada, że podatności zawsze będą istnieć, i koncentruje się na szybkim wykrywaniu oraz reagowaniu. Jeśli exploity mogą zostać zidentyfikowane w ciągu sekund lub minut zamiast godzin, protokoły mogą wstrzymać operacje, ograniczając szkody. Kilka protokołów integruje obecnie monitoring Forta jako standardową warstwę bezpieczeństwa.
Wyzwanie polega na odróżnieniu złośliwej aktywności od legalnego, choć nietypowego wykorzystania. Fałszywe alarmy, które niepotrzebnie zatrzymują działanie protokołu, podkopują zaufanie użytkowników i funkcjonalność. Kalibracja algorytmów detekcji wymaga ciągłego doskonalenia, ponieważ atakujący rozwijają swoje techniki.
Wyłączniki awaryjne i „pause guards”
Nowoczesne smart kontrakty coraz częściej zawierają funkcje „pause”, które zamrażają operacje w przypadku wykrycia anomalii. Takie wyłączniki awaryjne mogą być uruchamiane ręcznie przez zespoły protokołów lub automatycznie, na podstawie zdefiniowanych progów – nietypowych wolumenów handlu, gwałtownych zmian płynności czy rozpoznania wzorców wskazujących na atak.
Reakcja GMX na exploit obejmowała natychmiastowe wstrzymanie dotkniętej funkcjonalności po wykryciu ataku. Choć nie zapobiegło to początkowej stracie, zatrzymało dalsze szkody i dało zespołowi czas na negocjacje z atakującym. Wyłączniki awaryjne przekształcają exploity z całkowitych porażek protokołu w incydenty, które można opanować.
Minusem jest centralizacja. Funkcje „pause” wymagają istnienia zaufanych ról z uprawnieniem do zatrzymania operacji, co stoi w sprzeczności z beztrustowym ideałem DeFi. Jeśli uprawnienia do pauzy zostaną przejęte, złośliwi aktorzy mogą zamrażać protokoły, manipulować rynkami lub szantażować użytkowników. Równoważenie bezpieczeństwa i decentralizacji pozostaje nierozwiązanym napięciem.
Wykrywanie anomalii oparte na AI
Sztuczna inteligencja i uczenie maszynowe oferują obiecujące zastosowania w bezpieczeństwie. Trenując modele na historycznych danych o exploitach oraz wzorcach normalnego zachowania protokołów, systemy AI mogą identyfikować podejrzane transakcje, które umknęłyby analitykom lub systemom opartym na regułach.
Raport Hacken z 2025 roku odnotował 1 025% wzrost exploitów związanych z AI, ale podkreślił też potencjał AI w obronie. AI może analizować interakcje kontraktów na dużą skalę, symulować tysiące przypadków brzegowych i uczyć się na każdym nowym exploicie, aby poprawiać wykrywanie.
Bezpieczeństwo oparte na AI mierzy się jednak z własnymi wyzwaniami. Ataki z zakresu adversarial machine learning pozwalają tworzyć exploity specjalnie zaprojektowane tak, by omijać detekcję AI. Stronniczość danych treningowych może tworzyć „martwe pola”. A „czarnopudełkowy” charakter niektórych decyzji AI utrudnia zrozumienie, dlaczego dane transakcje wywołują alerty.
Ramy ciągłego audytu
Zamiast jednorazowych audytów przed uruchomieniem, projekty takie jak OpenZeppelin i Certora promują ciągły przegląd bezpieczeństwa. Platforma Defender od OpenZeppelin zapewnia stały monitoring i zautomatyzowane operacje bezpieczeństwa. Certora oferuje usługi weryfikacji formalnej, które matematycznie dowodzą poprawności kodu.
Weryfikacja formalna stanowi złoty standard. Dzięki wyrażeniu zachowania kontraktów jako specyfikacji matematycznych i użyciu dowodzenia twierdzeń do potwierdzenia, że kod spełnia te specyfikacje, można wykryć całe klasy błędów niemożliwych do znalezienia poprzez testowanie. Na przykład podatność Curve Vyper zostałaby wychwycona przez weryfikację formalną zachowania blokady reentrancy.
Ograniczeniem są koszty i złożoność. Weryfikacja formalna wymaga specjalistycznej wiedzy i może kosztować setki tysięcy dolarów. Większości projektów DeFi nie stać na tak rozbudowane procesy. Dodatkowo, weryfikacja formalna dowodzi jedynie, że kod spełnia specyfikację – jeśli sama specyfikacja zawiera błędy (jak w przypadku Bunni), weryfikacja daje fałszywe poczucie bezpieczeństwa.
Ewolucja bug bounty
Programy bug bounty przeszły ogromną ewolucję. Immunefi, wiodąca platforma bug bounty w Web3, wypłaciła do 2025 roku ponad 100 milionów dolarów badaczom bezpieczeństwa. Nagrody za krytyczne podatności regularnie przekraczają obecnie 1–2 miliony dolarów, a niektóre protokoły oferują do 10 milionów za najpoważniejsze znaleziska.
Przypadek GMX zilustrował pojawiający się trend: protokoły oferujące nagrody retroaktywnie eksploiterom. Zamiast ścigać atakujących drogą prawną – co jest kosztowne, powolne i często bezowocne, biorąc pod uwagę pseudonimową naturę kryptowalut – protokoły proponują „white hat” umowy. Zwróć 90% skradzionych środków, zachowaj 10% jako nagrodę, nie poniesiesz konsekwencji prawnych.
To pragmatyczne podejście uznaje, że odzyskiwanie środków tradycyjnymi metodami rzadko się udaje. Dane Chainalysis pokazują, że jedynie około 10% skradzionych kryptowalut zostaje odzyskane przez organy ścigania. Traktowanie zaawansowanych atakujących jako łowców bugów, a nie przestępców, znacząco poprawia wskaźniki odzysku.
Krytycy twierdzą, że to zachęca do exploitów. Po co szukać bugów i zgłaszać je za umiarkowane nagrody, skoro można ukraść miliony i wynegocjować zwrot w zamian za 10%? Kontrargument jest taki, że zaawansowani atakujący już teraz mogą wykorzystywać podatności i prać środki przez mixery takie jak Tornado Cash. Bounty zapewnia po prostu „wyjście awaryjne”, które korzystnie działa dla obu stron.
Blockchain Security Alliance
Koordynacja branżowa poprzez grupy takie jak Blockchain Security Alliance ma na celu dzielenie się informacjami o zagrożeniach i najlepszymi praktykami między protokołami. Gdy jeden protokół doświadczy exploitu, szybkie rozpowszechnienie informacji o ataku pozwala innym sprawdzić, czy podobne podatności istnieją w ich kodzie.
Takie kolektywne podejście traktuje bezpieczeństwo DeFi jako dobro wspólne, wymagające współpracy, a nie konkurencji. Koordynacja pozostaje jednak ograniczona. Protokoły często wstrzymują się z ujawnianiem szczegółów exploitów w obawie przed naśladowcami lub szkodą wizerunkową. Zbudowanie zaufania wystarczającego do naprawdę otwartej wymiany informacji między konkurującymi protokołami okazuje się trudne.
Efekt Uniswap V4: niestandardowe hooki, niestandardowe ryzyka
Debiut Uniswap V4 pod koniec 2024 roku oznaczał zmianę paradygmatu w architekturze DEX – a także w kwestiach bezpieczeństwa. Wprowadzenie hooków umożliwia nieskończoną personalizację pul płynności, pozwalając deweloperom na wstrzykiwanie własnej logiki w kluczowych momentach cyklu życia puli: przed swapami, po swapach, przed dodaniem płynności, po usunięciu płynności i nie tylko.
Ta moc odblokowuje ogromne możliwości. Deweloperzy mogą tworzyć dynamiczne struktury opłat, które dostosowują się do zmienności. Mogą implementować niestandardowe krzywe wyceny, zlecenia z limitem, time-weighted average market makers, optymalizacje skoncentrowanej płynności oraz złożone strategie, wcześniej niemożliwe w zautomatyzowanych market makerach. Każda pula staje się programowalna, a nie tylko konfigurowalna.
Bunni było przykładem tego potencjału. Zbudowane na hookach Uniswap V4, Bunni’s Liquidity Distribution Function próbowało automatycznie optymalizować zwroty dla dostawców płynności, dynamicznie alokując kapitał do przedziałów cenowych o wysokim wolumenie. Innowacja była realna – technologia Bunni przyciągnęła 60 milionów dolarów TVL przed exploitem – ale złożoność okazała się zabójcza.
Analiza hooków firmy bezpieczeństwa Hacken identyfikuje wiele kategorii podatności wprowadzonych przez tę architekturę:
Ryzyka konfiguracyjne: Błędna konfiguracja uprawnień hooków może prowadzić do nieudanych swapów, stanów odmowy usługi (DoS) lub nieoczekiwanego zachowania. Hooki muszą poprawnie określać, które punkty cyklu życia obsługują. Błędy mogą zablokować użytkownikom dostęp do pul lub umożliwić nieautoryzowany dostęp.
Obsługa delt: Uniswap V4 wykorzystuje niestandardowy mechanizm księgowy, w którym hooki zwracają „delty” – zmiany sald wpływające na wykonanie swapu. Nieprawidłowe obliczenia delt mogą powodować błędną alokację środków, umożliwiać kradzież poprzez manipulacje lub powodować awarie swapów. Wymagana precyzja matematyczna wykracza poza typowy poziom w rozwoju smart kontraktów.
Async hooks: Niektóre hooki przejmują pełną pieczę nad aktywami w trakcie operacji, zamiast jedynie modyfikować parametry. Takie „async hooks” wprowadzają ryzyka powiernicze – jeśli kontrakt hooka zostanie skompromitowany, środki są bezpośrednio dostępne. Tradycyjny Uniswap utrzymywał własność środków po stronie użytkownika przez cały czas trwania swapów. Hooki mogą złamać tę właściwość bezpieczeństwa.
Kontrola dostępu: Hooki mogą zawierać uprzywilejowane funkcje – pauzowanie, aktualizacje, modyfikowanie parametrów. Jeśli kontrola dostępu jest słaba lub klucze zostaną przejęte, atakujący mogą wstrzykiwać złośliwą logikę lub kraść środki. Analiza CertiK zauważa, że aktualizowalne hooki przechowujące środki użytkowników stwarzają szczególne ryzyko w przypadku kompromitacji uprawnień do aktualizacji.
Eksplozja kompozycyjności: Hooki mogą wchodzić w interakcje z zewnętrznymi kontraktami, tworząc łańcuchy zależności. Podatność w dowolnym systemie zewnętrznym może propagować się przez hook do bazowej puli. Powierzchnia ataku rośnie wraz z każdym punktem integracji.
Porażka Bunni wynikała ze złożoności obsługi delt w jego niestandardowej logice dystrybucji płynności. Błąd zaokrągleń przy obliczaniu wypłat był dokładnie takim subtelnym błędem matematycznym, który na dużą skalę staje się katastrofalny. Tradycyjny audyt miał trudności z wychwyceniem tego, ponieważ hooki reprezentują nowe wzorce kodu, pozbawione ugruntowanych baz podatności, do których można się odwołać.
Dokumentacja V4 Fundacji Uniswap podkreśla kwestie bezpieczeństwa, ale przyznaje, że odpowiedzialność za implementację spoczywa na twórcach hooków. Rdzeniowe kontrakty Uniswap V4 przeszły dziewięć niezależnych audytów i program bug bounty o wartości 15,5 miliona dolarów. Warstwa bazowa jest bezpieczna. Jednak hooki budowane na jej szczycie, takie jak Bunni, muszą osiągnąć własny poziom bezpieczeństwa – co stanowi wyzwanie, na które wiele zespołów nie ma zasobów.spotkać się.
Rozprzestrzenianie się protokołów opartych na hookach tworzy długi ogon mniejszych projektów, z których każdy ma własną logikę wymagającą indywidualnego audytu. To rozprasza uwagę specjalistów ds. bezpieczeństwa na dziesiątki lub setki implementacji zamiast koncentrować ją na kilku kluczowych protokołach. Różnorodność umożliwia innowacje, ale wielokrotnie zwiększa ryzyko.
Niektórzy badacze bezpieczeństwa przewidują, że hooki wywołają nową falę exploitów w latach 2025 i 2026, gdy deweloperzy będą ponosić kosztowne lekcje dotyczące właściwej implementacji. Inni uważają, że standaryzacja typowych wzorców hooków – biblioteki takie jak OpenZeppelin's hook implementations – ostatecznie stworzą bezpieczne klocki konstrukcyjne, które zmniejszą ryzyko innowacji.
Prawne, ubezpieczeniowe i regulacyjne wymiary
Wraz ze wzrostem strat w DeFi pojawiają się mechanizmy regulacyjne i transferu ryzyka, choć ich skuteczność pozostaje niepewna.
Presja regulacyjna
Regulacja Unii Europejskiej Markets in Crypto-Assets (MiCA), która w pełni weszła w życie w 2024 roku, ustanawia wymogi licencyjne i standardy operacyjne dla dostawców usług kryptowalutowych. Choć MiCA koncentruje się głównie na scentralizowanych giełdach i depozytariuszach, jej przepisy dotyczące odporności operacyjnej i standardów bezpieczeństwa wywierają pośrednią presję na protokoły DeFi.
Grupa Specjalna ds. Przeciwdziałania Praniu Pieniędzy (FATF) zaktualizowała wytyczne, podkreślając, że protokoły DeFi z jakimikolwiek scentralizowanymi elementami kontroli – takimi jak klucze administratora czy przełączniki opłat – powinny być regulowane podobnie do tradycyjnych pośredników finansowych. To tworzy niepewność prawną dla projektów próbujących balansować między bezpieczeństwem (wymagającym pewnej kontroli administracyjnej) a unikaniem regulacji (wymagającym pełnej decentralizacji).
Regulatorzy w USA są mniej spójni – SEC i CFTC rywalizują o jurysdykcję, jednocześnie dostarczając niewiele jasności co do wymogów zgodności. Ta regulacyjna dwuznaczność paradoksalnie zniechęca do inwestycji w bezpieczeństwo – jeśli status prawny protokołu jest niejasny, założyciele wahają się wydawać środki na compliance i bezpieczeństwo, gdy sam model biznesowy może zostać uznany za nielegalny.
Ubezpieczenia on-chain
Nexus Mutual, Sherlock Protocol i Risk Harbor są pionierami zdecentralizowanych ubezpieczeń od ryzyk związanych z inteligentnymi kontraktami. Użytkownicy mogą kupować ochronę przed exploitami konkretnych protokołów. Jeśli exploit nastąpi, roszczenia są wypłacane z puli ubezpieczeniowych finansowanych ze składek i wkładów kapitałowych.
Same protokoły ubezpieczeniowe mierzą się z wyzwaniami. Dokładne wycenianie ryzyka w szybko ewoluującym środowisku z ograniczonymi danymi historycznymi okazuje się trudne. Współczynniki szkodowości Nexus Mutual były zmienne – okresy z minimalnymi roszczeniami przeplatały się z okresami ogromnych wypłat nadwyrężających rezerwy puli.
Model Sherlocka próbuje rozwiązać ten problem, angażując ekspertów ds. bezpieczeństwa jako underwriterów stakujących kapitał. Eksperci audytują protokoły i stakują własne środki, obstawiając trafność swojej oceny. Jeśli przeoczą podatności prowadzące do exploitów, ich stake jest używany do pokrycia roszczeń. Zbieżność interesów ilustruje wypłata Sherlocka w wysokości 4,5 miliona dolarów dla Euler – stakerzy Sherlocka ponieśli stratę za przeoczoną podczas audytu podatność.
Mimo to ubezpieczenia pozostają niszowe. Według danych DeFi Llama łączna wartość zablokowana we wszystkich protokołach ubezpieczeniowych DeFi to jedynie około 500 mln dolarów – mniej niż 0,1% całkowitego TVL DeFi. Większość użytkowników pozostaje nieubezpieczona, czy to z powodu ignorancji, kosztów, czy przekonania, że exploity ich nie dotkną.
Pytania o odpowiedzialność prawną
Nad branżą wisi filozoficzne i prawne pytanie: czy protokoły DeFi powinny ponosić odpowiedzialność prawną za zaniedbania? Tradycyjne instytucje finansowe stają w obliczu pozwów i kar regulacyjnych za błędy w zabezpieczeniach. Czy deweloperzy, którzy wdrażają audytowany, ale ostatecznie podatny kod, powinni ponosić podobną odpowiedzialność?
Argumenty za odpowiedzialnością obejmują ochronę użytkowników i stymulowanie inwestycji w bezpieczeństwo. Jeśli deweloperzy nie ponoszą konsekwencji za niedbały projekt, przerzucają ryzyko na użytkowników. Odpowiedzialność prawna internalizowałaby te koszty, zachęcając do bardziej rygorystycznych praktyk bezpieczeństwa.
Argumenty przeciw wskazują na dławiący wpływ na innowacje i sprzeczność z zasadami open source. Protokoły DeFi często wyraźnie wyłączają odpowiedzialność w warunkach korzystania, ostrzegając użytkowników przed ryzykiem. Uczynienie deweloperów odpowiedzialnymi za niezamierzone podatności mogłoby całkowicie zniechęcić talenty do Web3. Dodatkowo wiele protokołów jest faktycznie zdecentralizowanych, bez jasnego podmiotu prawnego, który można by pociągnąć do odpowiedzialności.
Przypadek Bunni ilustruje tę napiętą sytuację. Sześcioosobowy zespół spędził lata na rozwijaniu protokołu, przeszedł profesjonalne audyty i stracił własny zainwestowany kapitał w wyniku exploitu. Czy powinni ponieść konsekwencje prawne za błąd logiczny, którego nie dostrzegło kilku ekspertów? Czy próba pociągnięcia ich do odpowiedzialności za uczciwy błąd popełniony na froncie rozwoju technologii nie oznacza po prostu karania innowacji?
Na te pytania wciąż brakuje odpowiedzi, gdy systemy prawne próbują dostosować wielowiekowe ramy do zdecentralizowanych sieci.
Przyszłość bezpieczeństwa on-chain
W nadchodzącej dekadzie kilka trendów może przekształcić bezpieczeństwo DeFi:
Weryfikowalne standardy bezpieczeństwa
Branża zmierza w stronę „dowodliwej poprawności” – wykorzystania weryfikacji formalnej i dowodów matematycznych do gwarantowania zachowania kontraktu zamiast polegania na testach. Runtime Verification i Certora tworzą narzędzia czyniące weryfikację formalną bardziej dostępną dla projektów.
Można wyobrazić sobie przyszłość, w której kontrakty niosą kryptograficzne dowody właściwości bezpieczeństwa. Użytkownicy mogliby weryfikować te twierdzenia przed interakcją, podobnie jak certyfikaty SSL potwierdzają tożsamość strony internetowej. Protokoły bez takich dowodów spotykałyby się z nieufnością rynku, co tworzyłoby presję na przyjmowanie rygorystycznej weryfikacji.
Wymaga to standaryzacji właściwości bezpieczeństwa i metodologii weryfikacji. Organizacje takie jak Ethereum Foundation pracują nad takimi standardami, ale powszechna adopcja jest oddalona o lata.
Zdecentralizowane warstwy bezpieczeństwa
Proponowana „Warstwa Bezpieczeństwa DeFi” – metaprotokół monitorujący inne protokoły – mogłaby zapewnić systematyczny nadzór. Zamiast tego, by każdy protokół implementował własne zabezpieczenia, wspólna infrastruktura wykrywałaby anomalie, koordynowała reakcje i ułatwiała wymianę informacji.
Można to porównać do infrastruktury zarządzania ryzykiem w tradycyjnych finansach: agencje ratingowe, audytorzy, regulatorzy i ubezpieczyciele zapewniają nakładające się funkcje bezpieczeństwa. DeFi potrzebuje podobnych, wielowarstwowych zabezpieczeń dostosowanych do zdecentralizowanego kontekstu.
Wyzwania obejmują zapewnienie, by sama warstwa bezpieczeństwa nie stała się pojedynczym punktem awarii, utrzymanie decentralizacji przy efektywnym nadzorze oraz stworzenie zrównoważonych ekonomicznie modeli dla takiej infrastruktury.
Ewolucyjne bezpieczeństwo przez konkurencję
Siły rynkowe mogą ostatecznie poprawiać bezpieczeństwo skuteczniej niż regulacje. W miarę jak użytkownicy będą coraz bardziej świadomi, a straty z exploitów będą rosły, kapitał powinien płynąć do protokołów z mocnymi historiami bezpieczeństwa. Protokoły intensywnie inwestujące w bezpieczeństwo zyskują przewagi konkurencyjne w przyciąganiu świadomej ryzyka płynności.
Ten ewolucyjny proces już widać. Aave, które uniknęło poważnych exploitów dzięki rygorystycznym praktykom bezpieczeństwa, dysponuje znacznie wyższym TVL niż konkurenci z wątpliwą historią bezpieczeństwa. Użytkownicy coraz częściej sprawdzają raporty z audytów i oceny bezpieczeństwa przed ulokowaniem kapitału.
Proces ten jest jednak powolny i bolesny, wymagając licznych katastrofalnych porażek jako lekcji. Branża może nie przetrwać naprawdę ogromnego exploitu – jednego zdarzenia, które wymaże miliardy i zniszczy powszechne zaufanie do żywotności DeFi.
Obrona wspierana przez AI
Sztuczna inteligencja najprawdopodobniej będzie odgrywać rosnącą rolę zarówno w ataku, jak i obronie. AI może analizować kod kontraktów pod kątem podatności, symulować scenariusze exploitów, monitorować transakcje pod kątem podejrzanych wzorców, a nawet automatycznie łatać niektóre klasy błędów.
Z drugiej strony atakujący będą używać AI do odkrywania podatności i konstruowania exploitów. Powstanie wyścig zbrojeń, w którym obie strony wykorzystują coraz bardziej zaawansowane narzędzia. Równowaga może nigdy się nie ustabilizować, zamiast tego będzie się wahać wraz z pojawianiem się nowych możliwości AI wykorzystywanych naprzemiennie przez obrońców i atakujących.
Przesunięcie w stronę projektowania świadomego ryzyka
Być może najważniejsza zmiana ma charakter kulturowy: przyjęcie, że perfekcyjne bezpieczeństwo jest niemożliwe i projektowanie systemów odpornych na nieuniknione porażki.
Oznacza to:
- Ograniczanie zasięgu szkód (blast radius): jeśli jeden pool zostanie zeksploitowany, inne powinny pozostać nienaruszone
- Łagodną degradację: protokoły powinny „psuć się” w sposób bezpieczny, a nie katastrofalny
- Mechanizmy szybkiego odzyskiwania: procedury odmrażania środków lub redystrybucji strat
- Przejrzystą komunikację ryzyka: użytkownicy potrzebują jasnego zrozumienia, co ryzykują
Etyos DeFi skłaniał się dotąd ku rozumieniu „trustless” jako „z natury bezpieczny”. Bardziej dojrzałe podejście postrzega „trustless” jako „transparentny co do założeń dotyczących zaufania”. Użytkownicy mogą wtedy świadomie decydować, które ryzyka akceptują.
Lekcje z Bunni i nie tylko
Zamknięcie DEX-a Bunni oznacza coś więcej niż kolejny wpis na długiej liście porażek DeFi. Symbolizuje ono trwałą lukę między ambicją a wykonaniem, która definiuje zdecentralizowane finanse w 2025 roku.
Historia tego protokołu zawiera kilka trzeźwiących lekcji. Po pierwsze, innowacja i ryzyko są nierozerwalne. Liquidity Distribution Function Bunni stanowiła rzeczywisty postęp w projektowaniu zautomatyzowanych animatorów rynku. Złożoność, która czyniła ją innowacyjną, uczyniła ją również podatną. Nie ma jasnej ścieżki do innowacji bez akceptacji podwyższonego ryzyka – to prawda, którą branża musi otwarcie uznać, zamiast maskować ją za odznakami audytów.
Po drugie, audyty zapewniają ograniczonąprotection. Trail of Bits and Cyfrin to szanowane firmy, które zabezpieczyły wartość liczona w miliardach dolarów w wielu protokołach. Ich niepowodzenie w wychwyceniu podatności Bunni nie wynika z niekompetencji, lecz z fundamentalnych ograniczeń metodologii audytowej. Błędy semantyczne na poziomie logiki nadal będą wymykać się tradycyjnym audytom. Branża potrzebuje dodatkowych warstw bezpieczeństwa wykraczających poza audyty.
Po trzecie, ekonomia bezpieczeństwa DeFi wciąż jest zepsuta. Bunni nie było stać na sześciocyfrowy lub siedmiocyfrowy budżet potrzebny, by bezpiecznie się zrestartować. Tymczasem branża jako całość traci miliardy w wyniku exploitów. Ta rozbieżność sugeruje systemową porażkę rynku, w której poszczególne projekty niedoinwestowują bezpieczeństwo, nawet gdy skumulowane straty uzasadniałyby ogromne inwestycje. Rozwiązania prawdopodobnie wymagają jakiejś formy działania zbiorowego – współdzielonej infrastruktury bezpieczeństwa, wspólnych funduszy ubezpieczeniowych lub wymogów regulacyjnych.
Po czwarte, czynniki ludzkie dominują nad technicznymi. Zespół Bunni był utalentowany i miał dobre intencje. Stosowali dobre praktyki i inwestowali w audyty. Porażka nie wynikała ze złej woli ani niekompetencji, lecz z wrodzonej trudności budowania złożonych systemów bez błędów. Obwinianie jednostek chybia sedna – to sam system generuje podatności szybciej, niż ludzie są w stanie je identyfikować i łatać.
As Doug Colkitt noted about the KyberSwap exploit, some attacks reach such sophistication that preventing them may be impossible without fundamental architecture changes. The KyberSwap attacker demonstrated expertise rivaling the protocol's own developers. When attackers and defenders possess equivalent skill, defenders face an asymmetric disadvantage - they must anticipate all possible attacks while attackers need find only one overlooked angle.
Szerszy wzorzec, widoczny w exploitach z 2025 roku, ujawnia kilka powtarzających się motywów:
Pożyczki błyskawiczne jako mnożnik siły: Niemal każdy większy exploit wykorzystywał pożyczki błyskawiczne do zwielokrotnienia skutków ataku. Dopóki DeFi nie rozwinie lepszych mechanizmów zapobiegania nadużyciom pożyczek błyskawicznych bez eliminowania ich uzasadnionych zastosowań, ten wektor ataku będzie się utrzymywał.
Komponowalność jako skumulowane ryzyko: Protokoły integrujące się z licznymi zewnętrznymi systemami dziedziczą wszystkie ich podatności. Zdarzenie w Eulerze, które rozprzestrzeniło się na Balancer, Angle i Idle Finance, pokazało, jak silnie połączone DeFi potęguje straty. Potrzebna jest lepsza izolacja między protokołami i bardziej odporne tryby awarii.
Problem zaufania do kompilatora: Podatność w Vyperze używanym przez Curve pokazała, że nawet perfekcyjny kod na poziomie protokołu może zawieść, jeśli narzędzia niższej warstwy zawierają błędy. Branża musi inwestować w zabezpieczenie całego stosu – kompilatorów, bibliotek, frameworków deweloperskich – a nie tylko kontraktów na poziomie aplikacji.
Szybka reakcja ma znaczenie: Udane odzyskanie środków przez GMX dzięki zaoferowaniu bounty dla white hatów oraz proaktywne ujawnienie podatności przez Balancer pokazały, że szybkie, transparentne działania mogą ograniczyć szkody i utrzymać zaufanie użytkowników. Protokoły powinny mieć wcześniej przygotowane procedury zarządzania kryzysowego i strategie komunikacji.
Pamięć rynku jest krótka: Pomimo powtarzających się exploitów, DeFi wciąż rośnie. Total value locked recovered to over $90 billion by mid-2025 despite billions in losses. This suggests either users accept risk as inherent to the space, or most participants lack historical awareness of previous failures. Both possibilities are concerning for long-term ecosystem health.
Patrząc na liderów opinii, obraz jest mieszany. Hayden Adams, założyciel Uniswapa, podkreślał, że bezpieczeństwo musi stać się „kwestią pierwszorzędną”, a nie dodatkiem na końcu. Jednocześnie jego własna architektura V4, choć szeroko audytowana, wprowadza nowe powierzchnie ataku poprzez hooks. Innowacja i ryzyko wciąż są ze sobą sprzężone.
Samczsun, prawdopodobnie najbardziej szanowany badacz bezpieczeństwa w Web3, wielokrotnie ostrzegał, że złożoność DeFi wyprzedziła jego infrastrukturę bezpieczeństwa. Jego praca nad odkrywaniem podatności w dużych protokołach pokazuje zarówno, jak powszechne są problemy, jak i jak niezbędni stali się wysoce wykwalifikowani badacze bezpieczeństwa.
Ostateczne pytanie pozostaje bez odpowiedzi: czy DeFi może kiedykolwiek być naprawdę bezpieczne, czy też jego otwartość jest z natury nie do pogodzenia z bezpieczeństwem? Tradycyjne finanse osiągają bezpieczeństwo poprzez kontrolę dostępu, regulacje i scentralizowane zarządzanie. DeFi dąży do otwartości, braku zezwoleń i decentralizacji. Te cele mogą być matematycznie sprzeczne – w miarę jak systemy stają się bardziej otwarte i komponowalne, stają się też nieuchronnie bardziej podatne.
Być może właściwe pytanie nie brzmi „Czy da się uczynić DeFi bezpiecznym?”, ale raczej „Jaki poziom niebezpieczeństwa jest akceptowalny w zamian za korzyści, które DeFi zapewnia?”. Użytkownicy w 2025 roku nadal wybierają DeFi mimo znanych ryzyk, ponieważ cenią odporność na cenzurę, globalny dostęp i nowe prymitywy finansowe. Podejmują świadome (lub czasem nieświadome) decyzje o zaakceptowaniu podatności jako ceny za te korzyści.
Aby DeFi mogło dojrzeć, użytkownicy potrzebują jaśniejszej informacji o tym, na co się godzą. Protokoły powinny wyraźnie prezentować metryki bezpieczeństwa: raporty z audytów, czas od ostatniego przeglądu bezpieczeństwa, TVL będące w ryzyku z powodu znanych przypadków brzegowych, dostępne ubezpieczenie. Rynek będzie mógł wtedy właściwie wyceniać ryzyko, zamiast traktować wszystkie protokoły jako równie bezpieczne.
Deweloperzy muszą zaakceptować, że perfekcyjne bezpieczeństwo jest niemożliwe, i projektować z myślą o awarii. Wyłączniki awaryjne (circuit breakers), izolacja środków, ścieżki aktualizacji i mechanizmy odzyskiwania powinny być standardem, a nie opcjonalnymi dodatkami. Pytanie przesuwa się z „Jak zapobiec wszystkim exploitom?” na „Jak zminimalizować szkody, gdy exploity nieuchronnie wystąpią?”.
Zakończenie: Co tak naprawdę musi się zmienić
3,1 miliarda dolarów utracone w pierwszej połowie 2025 roku to coś więcej niż liczby – to zakłócone życia, zniszczone zaufanie i zdławiona innowacja. Każdy exploit oddala masową adopcję i wzmacnia argumenty za ciężką ręką regulatorów, która może całkowicie zabić innowacje.
Dla użytkowników zalecenia są jasne, ale niesatysfakcjonujące: zakładaj, że w każdym protokole istnieją podatności, dywersyfikuj środki pomiędzy różne platformy, śledź historię exploitów, korzystaj z ubezpieczenia tam, gdzie jest dostępne, i nigdy nie ryzykuj środków, na których utratę nie możesz sobie pozwolić. DeFi w obecnym kształcie jest dla użytkowników skłonnych do ryzyka, którzy rozumieją, że uczestniczą w trwającym eksperymencie.
Dla deweloperów wyzwaniem jest zaakceptowanie, że bezpieczeństwo nie może być sprawą drugorzędną. Protokoły muszą przeznaczać znaczną część budżetu – być może 20–30% całkowitych kosztów rozwoju – na środki bezpieczeństwa. Obejmuje to wiele niezależnych audytów, formalną weryfikację tam, gdzie jest to możliwe, ciągły monitoring, zdolności szybkiej reakcji oraz regularne aktualizacje bezpieczeństwa. Projekty, których na to nie stać, powinny zadać sobie pytanie, czy w ogóle powinny istnieć.
Dla branży jako całości kluczowa jest koordynacja. Współdzielona infrastruktura bezpieczeństwa, znormalizowane metodologie audytowe, otwarta komunikacja o podatnościach i wspólne mechanizmy ubezpieczeniowe pomogłyby rozwiązać rynkowe patologie, przez które poszczególne projekty zbyt mało inwestują w bezpieczeństwo. Pewien poziom centralizacji funkcji związanych z bezpieczeństwem może być konieczny, aby zdecentralizowane finanse faktycznie działały.
Dla regulatorów pokusa narzucenia tradycyjnych regulacji finansowych na DeFi musi być równoważona uznaniem, że innowacja wymaga pewnej tolerancji ryzyka. Mądre regulacje skupiłyby się na wymogach przejrzystości, zapewnieniu, że użytkownicy rozumieją ryzyka, oraz stworzeniu ram odpowiedzialności w przypadkach oczywistego zaniedbania. Zbyt twarda prohibicja po prostu wypchnęłaby DeFi do nieuregulowanych jurysdykcji, pogarszając sytuację.
Ostatnie oświadczenie zespołu Bunni oddało tragizm sytuacji: „Jesteśmy małym zespołem 6 osób, które z pasją budują w DeFi i starają się pchać branżę do przodu. Spędziliśmy lata naszego życia i wydaliśmy miliony dolarów, aby uruchomić Bunni, ponieważ głęboko wierzymy, że to przyszłość AMM-ów”. Ich wiara może być słuszna – zautomatyzowani dostawcy płynności mogą pewnego dnia przetwarzać biliony wartości. Ale przejście z miejsca, w którym jesteśmy, do tego punktu wymaga rozwiązania problemów bezpieczeństwa, które wciąż wymykają się najjaśniejszym umysłom w branży.
W miarę jak przechodzimy przez resztę 2025 roku i zbliżamy się do 2026, pytanie brzmi, czy DeFi zdoła dojrzeć na tyle szybko, by zapobiec temu, by coraz bardziej wyrafinowane exploity nie przytłoczyły ekosystemu. Technologia, która umożliwia beztrustowe finanse, równocześnie tworzy nowe podatności, z którymi scentralizowane systemy nigdy nie musiały się mierzyć. Być może to nieunikniony kompromis. A być może przełomy w formalnej weryfikacji, obronie wspomaganej przez AI i infrastrukturze bezpieczeństwa ostatecznie przechylą szalę w stronę bezpieczeństwa.
Jedno jest pewne: obecna trajektoria – miliardy rocznych strat przy bezpieczeństwie pozostającym na dalszym planie – jest nie do utrzymania. DeFi musi ewoluować albo popaść w nieistotność. Wybór należy do deweloperów, użytkowników i inwestorów, którzy wspólnie zdecydują, czy zdecentralizowane finanse staną się finansową przyszłością ludzkości, czy tylko kolejnym nieudanym eksperymentem w budowaniu systemów bez zaufania w świecie, w którym zaufanie wciąż ma znaczenie.




