В последние месяцы криптовалютный мир получил ещё один разрушительный урок о хрупкости децентрализованных финансов.
BunniDEX, перспективная децентрализованная биржа, построенная на инновационной архитектуре hooks Uniswap v4, бессильно наблюдала, как атакующие вывели 8,4 млн долларов из её пулов ликвидности в сетях Ethereum и Unichain. Всего за несколько часов протокол, привлёкший 60 млн долларов TVL, фактически стал неплатёжеспособным: его траектория роста была разрушена одной логической уязвимостью.
Сама атака была предельно точечной. Согласно данным блокчейн‑аудитора Halborn, эксплойтер использовал сложную флеш‑кредитную атаку в сочетании с тонкой манипуляцией функцией распределения ликвидности (Liquidity Distribution Function) Bunni. Злоумышленник занял USDT, обменял их на USDC, чтобы сдвинуть тик спот‑цены, затем воспользовался ошибками округления в пуле, чтобы непропорционально снизить ликвидность при выводе значительно большего объёма активов, чем полагалось. В одном пуле доступная ликвидность упала с 28 wei до всего 4 wei — снижение на 85,7%, что позволило осуществить масштабные несанкционированные выводы.
Особенно отрезвляет то, что Bunni, казалось, делал всё правильно. Протокол прошёл аудит у двух авторитетных фирм: Trail of Bits и Cyfrin. Тем не менее обе пропустили критический изъян. Как позже признала команда Bunni, баг представлял собой «логическую ошибку, а не ошибку реализации» — именно такого типа дефекты ускользают от традиционных аудиторов кода, но оказываются катастрофическими в продакшне. Ошибка округления в функции вывода работала противоположно ожиданиям разработчиков: вместо того чтобы увеличивать свободный остаток, она его уменьшала, создавая условия для эксплуатации.
К 23 октября 2025 года Bunni объявил о окончательном закрытии. У команды не было средств на перезапуск, требующий шестизначного или семизначного бюджета на безопасный старт: комплексные аудиты и системы мониторинга. В заявлении о закрытии они написали: «Недавний эксплойт полностью остановил рост Bunni, и чтобы безопасно перезапуститься, нам пришлось бы заплатить 6–7‑значные суммы только за аудит и мониторинг — капитала, которого у нас попросту нет».
Это поднимает фундаментальный вопрос, преследующий весь DeFi‑экосистему в 2025 году: если хорошо аудированный, технически сложный протокол, созданный мотивированной командой, может быть уничтожен одной логической ошибкой, то есть ли вообще надежда на по‑настоящему безопасные децентрализованные финансы? И почему, после многих лет разрушительных эксплойтов и миллиардных потерь, эти атаки продолжают происходить?
Масштабы кризиса
Гибель Bunni — не изолированный инцидент, а часть тревожной тенденции, которая сделала 2025 один из самых опасных годов для криптовалют. Согласно отчёту Hacken о безопасности Web3 за 2025 год, индустрия потеряла более 3,1 млрд долларов только за первое полугодие 2025‑го из‑за взломов и мошенничества. Эта ошеломляющая цифра уже превысила совокупные потери в 2,85 млрд долларов за весь 2024 год.
Особенно бросается в глаза концентрация атак на децентрализованных биржах. Анализ CertiK за 3 квартал 2025 показал, что, хотя общие потери в криптоупали на 37% за квартал — до 509 млн долларов, проекты DeFi и биржи остаются ключевыми целями. На централизованные биржи пришлось 182 млн украденных средств, но DeFi‑протоколы последовали сразу за ними с 86 млн потерь только за 3 квартал.
Статистика рисует тревожный портрет экосистемы под осадой. Исследователи Hacken установили, что эксплойты, связанные с управлением доступом, составили около 59% всех потерь в первой половине 2025 года — примерно 1,83 млрд долларов. Уязвимости смарт‑контрактов добавили ещё 8%, или 263 млн украденных средств. Это сделало первую половину 2025 года самым затратным периодом для атак на смарт‑контракты с начала 2023‑го.
Возможно, ещё более тревожной выглядит растущая частота инцидентов. Сентябрь 2025 года установил рекорд по числу эксплойтов с убытками свыше миллиона долларов — 16 атак, каждая из которых превысила отметку в 1 млн, что стало самым высоким месячным показателем в истории. Несмотря на то, что некоторые протоколы внедряют улучшенные меры защиты, атакующие продолжают находить новые уязвимости в пугающем темпе.
В сравнении с предыдущими годами 2025‑й сочетает прогресс и сохраняющийся высокий риск. Пиковым годом для DeFi‑эксплойтов остаётся 2022‑й, когда было украдено более 3,7 млрд долларов. В 2023 и 2024 годах индустрия продемонстрировала улучшения: потери снизились до диапазона 2–3 млрд ежегодно. Однако 3,1 млрд за шесть месяцев 2025‑го намекают, что тренд может снова разворачиваться в худшую сторону.
За этими абстрактными цифрами скрывается человеческий фактор. Каждый эксплойт — это настоящие люди: провайдеры ликвидности, трейдеры и инвесторы, потерявшие свои средства. Только 2 367 пострадавших пользователей во взломе KyberSwap показывают, как точечная атака отражается на целых сообществах, разрушая доверие и финансовое благополучие.
Анатомия эксплойтов: кейсы провалов кода
Чтобы понять, почему безопасность DeFi остаётся такой неуловимой, нужно рассмотреть конкретные механизмы отказа протоколов. Следующие кейсы демонстрируют повторяющиеся паттерны — флеш‑кредиты, манипуляции ораклами, реэнтранси‑атаки, сбои контроля доступа и логические ошибки — которые формируют ландшафт уязвимостей.
Bunni DEX (8,4 млн $, сентябрь 2025)
Как описано выше, эксплойт Bunni возник из‑за ошибки направления округления в логике вывода средств. Атакующий комбинировал флеш‑кредиты, микро‑выводы и сэндвич‑атаки. Инновационная функция распределения ликвидности, созданная для оптимизации доходности провайдеров ликвидности, стала ахиллесовой пятой протокола. Эксплойт показал, как даже передовые инновации DeFi открывают непредвиденные векторы атак, когда математические предположения оказываются неверными.
Curve Finance (69 млн $, июль 2023)
Эксплойт Curve Finance — одна из самых технически впечатляющих атак в истории DeFi. Уязвимость находилась не в коде Curve, а в самом компиляторе Vyper. Версии 0.2.15, 0.2.16 и 0.3.0 содержали критический баг, из‑за которого механизмы блокировки от реэнтранси работали некорректно, позволяя злоумышленникам вызывать несколько функций одновременно.
Ирония очевидна: Vyper создавался как более безопасная альтернатива Solidity. Однако, как поясняет анализ Hacken, ошибка на уровне компилятора оставалась незамеченной почти два года после её появления в июле 2021 года. Уязвимость была исправлена в Vyper 0.3.1, вышедшем в декабре 2021‑го, но никто не осознавал, какую катастрофическую угрозу представляют старые версии, до атаки в июле 2023‑го.
Взлом Curve затронул несколько DeFi‑протоколов, включая JPEG'd, Metronome и Alchemix. По данным CertiK, из различных пулов было выведено 69 млн долларов, и этот инцидент составил 78,6% всех потерь от реэнтранси‑атак в 2023 году. Событие спровоцировало панические выводы, и TVL Curve за день упал почти на 50% — до 1,5 млрд долларов.
Особая ценность этого кейса — в его классификации как «Language Specific» уязвимости, то есть дефекта в самом языке программирования, а не ошибки разработчика. Это открывает пугающую перспективу: даже безупречная реализация кода может быть скомпрометирована из‑за изъянов в базовых инструментах.
KyberSwap (48 млн $, ноябрь 2023)
Даг Колкитт, создатель биржи Ambient, назвал эксплойт KyberSwap «самым сложным и тщательно спроектированным эксплойтом смарт‑контрактов, который я когда‑либо видел». Атака использовала функцию концентрированной ликвидности KyberSwap Elastic через то, что Колкитт описал как «глюк бесконечных денег».
Уязвимость заключалась в расхождении между оценкой перехода через тик (cross-tick estimation) и финальным расчётом цены в механизме свопов KyberSwap. По анализу Halborn, когда объём свопа был равен amountSwapToCrossTick минус один, ошибка округления приводила к некорректному ценообразованию пула. Это нарушало предположение, что nextPrice будет меньше или равна targetPrice, и в итоге вызывало неожиданное удвоение ликвидности.
Атакующий начал с манипуляции ценой в пуле ETH/wstETH, переводя её в область с почти нулевой ликвидностью. Затем он заминтил крошечный объём ликвидности в узком ценовом диапазоне и провёл две критически важные сделки. В первой он продал 1 056 wstETH за минимальное количество ETH, обрушив цену. Во второй он развернул операцию, выкупив 3 911 wstETH — значительно больше, чем продал изначально. Пул по сути дважды учёл ликвидность из исходной LP‑позиции, что и позволило совершить кражу.
KyberSwap внедрил предохранительный механизм в функции computeSwapStep, специально призванный предотвратить подобные эксплойты. Однако, как выяснили исследователи безопасности блокчейна, атакующий тщательно сконструировал транзакции так, чтобы оставаться ровно за пределами диапазона, который бы активировал этот механизм. эта защита. Такая точность инженерных решений подчеркивает, насколько изощренными стали атакующие.
Euler Finance ($197M, март 2023)
Атака с флеш‑кредитом на Euler Finance считается крупнейшей DeFi‑эксплуатацией 2023 года. Euler, permissionless‑протокол кредитования на Ethereum, стал жертвой уязвимости в функции donateToReserves, в которой отсутствовали корректные проверки ликвидности.
Последовательность атаки была сложной. Злоумышленник сначала взял флеш‑кредит в размере 30 млн DAI на Aave. Он депонировал 20 млн DAI в Euler и получил примерно 19,6 млн eDAI‑токенов. Используя функцию mint в Euler, он рекурсивно занял в 10 раз больше своего депозита — функция, созданная для эффективного левериджа, но эксплуатируемая в комбинации с механизмом донатов.
Ключевым шагом стало пожертвование 100 млн eDAI в резервы Euler без корректной проверки протоколом того факта, что это создает сверхобеспеченный долг. Когда атакующий ликвидировал собственную позицию, он получил 310 млн dDAI и 259 млн eDAI. После вывода 38,9 млн DAI и погашения флеш‑кредита с процентами он заработал примерно $8,9 млн только на пуле DAI. Та же схема была повторена в нескольких пулах, что в итоге дало общий «улов» в $197 млн.
[CertiK's incident analysis] выявил две ключевые проблемы: отсутствие проверок ликвидности в donateToReserves, позволившее манипулировать токенами капитала и долга, и механизм health score, который непреднамеренно позволял неплатежеспособным аккаунтам получать залог без погашения долгов. Sherlock, аудиторская фирма, проверявшая код, признала ответственность и согласилась компенсировать Euler $4,5 млн за то, что пропустила уязвимость.
Неожиданной развязкой стало то, что атакующий в итоге вернул все средства и извинился через зашифрованные on‑chain‑сообщения. Однако такое необычное разрешение никак не умаляет фундаментальный сбой безопасности, который сделал эксплойт возможным.
GMX v1 ($40M, июль 2025)
Эксплойт GMX v1 в июле 2025 года показал, что даже протоколы первого поколения остаются уязвимыми спустя годы после запуска. Атака была направлена на пул ликвидности GMX в сети Arbitrum, эксплуатируя изъян в дизайне механизма расчета стоимости GLP‑токенов.
[SlowMist's analysis] выявил первопричину: дизайн GMX v1 сразу обновлял глобальную среднюю цену по шортам при открытии коротких позиций. Это напрямую влияло на расчет активов под управлением (AUM), создавая возможности манипуляции. С помощью реентранси‑атаки эксплойтер открыл огромные шорт‑позиции, чтобы манипулировать глобальной средней ценой, искусственно завысил стоимость GLP в рамках одной транзакции, а затем извлек прибыль через редемпшн.
Уязвимость реентранси — описанная блокчейн‑экспертом Suhail Kakar как «старейший трюк в книге» — оказалась фундаментальной, а не поверхностной проблемой. Атакующий мог обмануть контракт, заставив его «думать», что выводов средств не было, и многократно минтить токены без достаточного залога.
Ответ GMX был нестандартным. Вместо того чтобы ограничиться правовыми мерами, они предложили атакующему 10% в качестве white‑hat‑баунти — $5 млн — за возврат 90% украденных средств в течение 48 часов. Ход сработал. Эксплойтер принял предложение через on‑chain‑сообщение: «Ok, funds will be returned later.» В течение нескольких часов средства начали возвращаться. В итоге GMX вернул весь объем, даже немного больше из‑за роста цен на Bitcoin и Ethereum за время инцидента.
Этот случай показывает формирующийся тренд: протоколы все чаще рассматривают продвинутых эксплойтеров как потенциальных «белых хакеров», а не как чистых преступников, делая ставку на экономические стимулы, а не на юридическое давление.
Balancer (август 2023, под угрозой $2,8M)
Инцидент с Balancer в августе 2023 года демонстрирует иной ракурс — «почти промах», а не катастрофическую потерю. [When Balancer discovered a critical vulnerability], разработчики немедленно предупредили пользователей и начали снижать риски. Им удалось обезопасить 95% затронутых пулов ликвидности, но $2,8 млн (0,42% TVL) оставались под угрозой.
Несмотря на агрессивные предупреждения и детальные инструкции по выводу средств, атакующие в итоге [exploited the vulnerability] примерно на $900 000. В эксплойте использовались флеш‑кредиты для атаки на непатченные пулы. [PeckShield flagged], что совокупные потери превысили $2,1 млн с учетом всех затронутых адресов.
Подход Balancer заслужил одобрение криптосообщества. Исследователь Лоренс Дэй назвал это «идеальным примером грамотного раскрытия критической уязвимости». Тем не менее инцидент наглядно показал неприятную истину: даже при образцовом информировании и быстрой реакции полная защита невозможна, если уязвимость уже существует.
Другие значимые эксплойты
Этот паттерн повторяется во множестве других случаев:
Cetus ($223M, 2025): Как [Hacken reported], Cetus пережил крупнейший одиночный DeFi‑эксплойт 2025 года — $223 млн были выкачаны всего за 15 минут из‑за уязвимости проверки переполнения в расчетах ликвидности. Эта атака одна обеспечила значительную часть из $300 млн DeFi‑потерь во втором квартале.
Cork Protocol ($12M, 2025): Согласно тому же анализу Hacken, эксплойт Cork стал следствием модификации разработчиками стандартных прав доступа хука beforeSwap в Uniswap V4. Злоумышленники воспользовались недостаточными проверками прав доступа, чтобы внедрить вредоносные данные и вывести $12 млн.
Orbit Chain ($80M, декабрь 2023): Сбой в интеграции кроссчейн‑моста и DEX продемонстрировал совокупные риски протоколов, работающих сразу в нескольких блокчейнах. Компрометация мультиподписных кошельков позволила похитить огромные суммы.
SushiSwap Router ($3,3M, апрель 2023): Некорректное использование публичной функции открыло несанкционированный доступ к логике роутинга, показав, как даже небольшие промахи в контроле доступа обходятся дорого.
Uranium Finance, Radiate Capital, KokonutSwap: Эти более мелкие протоколы постигла схожая участь — логические изъяны в механизмах управления ликвидностью, недостаточная валидация входных данных и неправильные настройки прав доступа, что позволило атакующим вывести в сумме миллионы долларов.
Почему аудиты продолжают упускать реальные угрозы
Эксплойт Bunni кристаллизует один из самых раздражающих парадоксов DeFi: как протоколы с несколькими профессиональными аудитами все равно терпят катастрофические сбои. Чтобы это понять, нужно разобраться, что именно делают аудиты — и, что важнее, чего они делать не могут.
Традиционные аудиты смарт‑контрактов фокусируются в основном на синтаксических уязвимостях: рисках реентранси, переполнении/опустошении целых чисел, незащищенных функциях, оптимизации газа и соблюдении best practices. Аудиторы построчно изучают код, проверяя его на наличие распространенных паттернов уязвимостей, описанных в базах наподобие Smart Contract Weakness Classification Registry. Этот процесс, хотя и полезен, работает на уровне реализации.
Семантические уязвимости — логические ошибки более высокого уровня, подобные ошибке округления в Bunni, — существуют на ином, концептуальном уровне. Эти баги проявляются, когда код выполняется строго в соответствии с написанным, но в определенных сценариях приводит к непредвиденным последствиям. Округление в функции withdraw Bunni с точки зрения исполнения кода работало идеально. Оно просто действовало вразрез с экономическими предположениями разработчиков.
[Trail of Bits and Cyfrin], компании, проводившие аудит Bunni, — признанные лидеры в области блокчейн‑безопасности. Trail of Bits аудировала крупные протоколы, такие как Uniswap, Compound и Maker. Их неспособность обнаружить изъян Bunni — не признак некомпетентности, а отражение фундаментальных ограничений методологии аудита.
На эффективность аудитов влияет несколько факторов:
Ограничения по времени и ресурсам: Полноценные аудиты обычно стоят $40 000–$100 000 и занимают 2–4 недели. Для сложных протоколов вроде Bunni с инновационными фичами по‑настоящему исчерпывающее тестирование всех крайних случаев заняло бы месяцы и обошлось бы дороже типичных бюджетов проекта. Аудиторам приходится искать баланс между глубиной и экономикой процесса.
Сложности новой архитектуры: Bunni был построен поверх новой системы хуков Uniswap v4, представленной в конце 2024 года. Ограниченный реальный опыт эксплуатации hook‑протоколов означал, что у аудиторов не было устоявшихся паттернов уязвимостей для опоры. Инновации по определению увеличивают риск, выводя проект в «неизведанные воды».
Неясности спецификации: Аудиторы могут лишь проверить соответствие кода спецификации. Если в самой спецификации есть логические ошибки или неполные описания крайних случаев, аудиторы могут одобрить по сути дефектный дизайн. Функция распределения ликвидности Bunni была описана как оптимизирующая доходность, но, по‑видимому, спецификация не учитывала поведение округления в экстремальных условиях.
Проблема композиционности: DeFi‑протоколы интегрируются с множеством внешних систем — прайс‑оракулами, другими протоколами, механизмами управления. Аудиторы, как правило, оценивают контракты изолированно, а не во всех возможных сценариях взаимодействия. Уязвимости часто возникают именно из неожиданных комбинаций легитимных функций.
Это ограничение проявляется в том, что инсайдеры отрасли называют «театром аудита» — когда проекты демонстративно выставляют «бейджи аудита» в маркетинговых целях, при этом скрывая эксплуатируемые изъяны. [According to Immunefi data], примерно 60% крупных эксплойтов происходит в протоколах, прошедших как минимум один аудит. Наличие аудита создает ложное чувство безопасности, а не реальную защиту.
Экономические стимулы только усугубляют эти проблемы. DeFi работает в условиях жесткой конкуренциисреда с установкой «гонки на рынок». На проекты оказывается сильнейшее давление запуститься как можно быстрее, опередив конкурентов. Каждая неделя задержки разработки стоит потенциальной доли рынка и объёма заблокированных активов (TVL). Долгие, всесторонние проверки безопасности вступают в прямой конфликт с этой срочностью.
Рассмотрим асимметрию стимулов: аудит может стоить $100 000, тогда как средние потери от эксплойтов превышают $10–30 млн. С точки зрения рационального участника проекты должны серьёзно инвестировать в безопасность. Но поведенческая экономика показывает иную картину. Основатели подвержены оптимистическому искажению: убеждают себя, что их код особенный, что на них не будут нападать или что быстрая итерация важнее тщательной подготовки.
Уязвимость Vyper, которая уничтожила Curve, иллюстрирует ещё одно измерение — безопасность цепочки поставок. Даже если разработчики протокола пишут идеальный код, а аудиторы тщательно его проверяют, уязвимости в компиляторах, библиотеках или инструментах разработки могут обнулить все эти усилия. Это создаёт ложное чувство безопасности, когда и разработчики, и аудиторы считают код надёжным, потому что их конкретные области проверки не выявили проблем.
Экономика небезопасности
Чтобы понять устойчивые сбои безопасности в DeFi, необходимо рассмотреть базовые экономические силы, которые поощряют рискованные практики разработки.
Менталитет «move fast and farm TVL» доминирует в культуре DeFi. Объём заблокированной ликвидности (TVL) служит главным показателем успеха протокола, напрямую влияя на цену токена, доверие пользователей и конкурентное положение. Протоколы соревнуются за привлечение ликвидности с помощью высоких доходностей, новых функций и агрессивного маркетинга. Безопасность, напротив, остаётся невидимой до момента катастрофического сбоя. Проекты, которые тратят шесть месяцев на строгие тесты, пока конкуренты запускаются и захватывают рынок, сталкиваются с экзистенциальным давлением идти на компромиссы в вопросах безопасности.
Эта динамика создаёт извращённый эффект отбора. Консервативные протоколы, отдающие приоритет безопасности, могут так и не достичь TVL, необходимого для долгосрочного выживания, тогда как более рискованные проекты, которые «move fast and break things», захватывают энтузиазм ранних пользователей. Рынок фактически наказывает осторожность и вознаграждает безрассудство — по крайней мере до тех пор, пока не случится эксплойт.
Композиционность, величайшая сила DeFi, в таких условиях становится его ахиллесовой пятой. Современные протоколы интегрируют внешние прайс-оракулы вроде Chainlink, заимствуют ликвидность у Aave или Compound, маршрутизируются через Uniswap и взаимодействуют с десятками других систем. Каждая точка интеграции умножает возможные поверхности атаки. Уязвимость в любом подключённом протоколе может вызвать каскад по всей экосистеме.
The Euler exploit's impact on Balancer, Angle, and Idle Finance продемонстрировал этот риск заражения. Пул Balancer Euler Boosted USD потерял $11,9 млн — 65% своего общего TVL — несмотря на то, что собственный код Balancer был безопасен. Angle имел $17,6 млн USDC, застрявших в Euler, а Idle Finance потерял $4,6 млн. Уязвимость одного протокола заразила весь граф DeFi.
Разработчики сталкиваются с невозможными компромиссами. Строиться в изоляции — значит отказываться от преимуществ композиционности и ограничивать функциональность. Широкая интеграция — значит брать на себя риски каждого подключённого протокола. Безопасного пути нет, есть лишь разные степени опасности.
Экономическая асимметрия между защитниками и атакующими поразительна. Протоколы вынуждены защищаться от всех возможных векторов атак на миллионах строк кода и в условиях сложных взаимодействий. Атакующим же нужно найти лишь одну эксплуатируемую слабость. Защитники постоянно несут существенные издержки (время разработки, стоимость аудитов, системы мониторинга). Атакующие же вкладывают усилия один раз ради потенциально огромной прибыли.
Флеш-кредиты, доступные на платформах вроде Aave и dYdX, резко снижают капиталовый барьер для атак. Исторически эксплойты требовали, чтобы атакующие заранее владели или могли занять крупные объёмы криптовалюты. Флеш-кредиты предоставляют миллионы капитала в рамках одной транзакции почти бесплатно. Пока заём возвращён до завершения транзакции, атаки фактически становятся бесплатными для попытки.
According to Halborn's Top 100 DeFi Hacks Report, в 2024 году флеш‑кредиты составили 83,3% подходящих под критерии эксплойтов. 2025 год продолжает этот тренд. Технология превратила эксплуатацию уязвимостей из капиталоёмкого профессионального занятия в нечто, что может попытаться любой квалифицированный разработчик с достаточно хитрой уязвимостью.
Расчёт ожидаемой стоимости подавляюще благоприятен для атакующих. Представим: средняя стоимость аудита — $40 000–$100 000. Средние потери от эксплойтов — $10–30 млн. При этом многие протоколы с трудом могут позволить себе даже базовый аудит. В то же время успешные атакующие могут украсть десятки миллионов за минуты при минимальных начальных затратах.
Этот дисбаланс отражает более широкий рыночный провал. Безопасность — это общественное благо: все выигрывают от надёжных протоколов, но у отдельных участников стимулы платить за коллективную безопасность ограничены. Протоколы, которые серьёзно инвестируют в безопасность, субсидируют «безбилетников», копирующих их код без сопоставимых затрат. Так возникает «трагедия общин», когда систематическое недоинвестирование в безопасность сохраняется, несмотря на катастрофические совокупные убытки.
Парадокс флеш‑кредитов
Флеш‑кредиты, пожалуй, самый парадоксальный элемент в безопасности DeFi: технология, необходимая для функционирования экосистемы, но одновременно позволяющая реализовывать многие из худших эксплойтов.
В своей основе флеш‑кредиты — это необеспеченные займы, которые должны быть взяты и возвращены в рамках одной транзакции в блокчейне. Если возврат не происходит, вся транзакция откатывается, словно займа не было. Это устраняет риск дефолта для кредиторов и предоставляет заёмщикам временный доступ к огромному капиталу.
Законные сценарии использования весьма убедительны. Арбитражёры применяют флеш‑кредиты для исправления ценовых неэффективностей между биржами, повышая эффективность рынка. Трейдеры могут рефинансировать позиции, перенося залог с одной лендинговой платформы на другую с лучшими условиями. Разработчики могут тестировать механизмы ликвидации или стресс‑тестировать протоколы без риска для собственных средств. Эти приложения усиливают композиционность и эффективность капитала в DeFi.
Однако те же свойства, которые делают флеш‑кредиты полезными, делают их идеальным инструментом для эксплойтов. Рассмотрим типичную последовательность флеш‑кредитной атаки:
Шаг 1 — Заимствование: атакующий берёт флеш‑кредит на миллионы токенов в Aave или dYdX, заплатив лишь небольшую комиссию (обычно 0,09% или меньше).
Шаг 2 — Манипуляция: используя заёмный капитал, атакующий манипулирует целевым протоколом — например, искажает прайс‑оракул, осушает пул ликвидности или эксплуатирует уязвимость повторного входа (reentrancy).
Шаг 3 — Извлечение: манипуляция позволяет проводить несанкционированные выводы или выгодные свопы, приносящие атакующему прибыль.
Шаг 4 — Возврат: атакующий возвращает первоначальную сумму займа плюс комиссию, забирая себе разницу, полученную за счёт эксплойта.
Общее время: всё это происходит в одной транзакции, часто за секунды. Если любой шаг не удаётся, вся последовательность откатывается, а значит, атакующие ничем не рискуют.
Эксплойт Bunni наглядно продемонстрировал этот паттерн. The attacker used flash loans to borrow tokens, провёл свопы для манипуляции ценами в пулах, выполнил многочисленные микро‑выводы, эксплуатируя ошибки округления, затем вернул займы и ушёл с $8,4 млн. В традиционных финансах нет эквивалента — представьте, что вы бесплатно получаете доступ к $30 млн для попытки ограбления банка с гарантией, что если вас поймают, вся попытка просто «не случится».
Chainalysis research по атаке на Euler показывает, как флеш‑кредиты делают возможными эксплойты, которые иначе были бы нереализуемы. Атакующему требовалось $30 млн временного капитала для манипуляции коэффициентами заимствования Euler. Без флеш‑кредитов получение такого капитала потребовало бы либо значительного личного состояния, либо сложной отмывки средств от предыдущих взломов. Флеш‑кредиты снизили барьер входа практически до нуля.
Парадокс в следующем: запрет или жёсткое ограничение флеш‑кредитов подорвёт базовые принципы DeFi и устранит легитимные сценарии их применения. Флеш‑кредиты позволяют реализовывать атомарный арбитраж, который поддерживает эффективность рынков DeFi. Они дают капиталу возможность мгновенно перетекать в наиболее продуктивные применения. Их удаление фрагментирует ликвидность и снизит композиционность — именно те качества, которые делают DeFi инновационным.
Но разрешение флеш‑кредитов означает принятие того, что любая уязвимость, эксплуатация которой ранее требовала значительного капитала, становится доступной для любого атакующего с достаточной технической квалификацией. Технология в равной мере демократизирует и инновации, и атакующий потенциал.
Некоторые протоколы пытаются искать компромиссные решения. Задержки по времени для флеш‑кредитов, требующие держать средства несколько блоков, предотвратят атомарные атаки, но также убьют возможности для арбитража. Утверждаемые управлением (governance) списки разрешённых заёмщиков сохраняют функциональность для известных акторов, но противоречат безразрешительной природе DeFi. «Предохранители» (circuit breakers), которые приостанавливают пулы при экстремальной волатильности, могут ограничить ущерб, но рискуют ложными срабатываниями, ухудшая пользовательский опыт.
Aave's documentation описывает флеш‑кредиты как «мощный инструмент», который «следует использовать с осторожностью». Такая осторожная формулировка признаёт дилемму: сам инструмент нейтрален, но спектр его применений — от полезных до разрушительных — зависит от намерений пользователей. DeFi не может «разизобрести» флеш‑кредиты, да это и не было бы желаемым с учётом их легитимной пользы. Вместо этого протоколы должны проектироваться с допущением, что любая операция, возможная при наличии неограниченного капитала, рано или поздно будет предпринята.
Попытки переизобрести безопасность DeFi
Осознавая устойчивые уязвимости, индустрия DeFi начала экспериментировать с новыми подходами к безопасности, выходящими за рамки традиционных аудитов.
Мониторинг угроз в реальном времени
Forta Network представляет собой передовой пример непрерывного мониторинга. Вместо единовременного аудита кода перед развёртыванием,Forta использует децентрализованную сеть защитных ботов, которые в режиме реального времени мониторят транзакции в блокчейне, отслеживая подозрительные паттерны. Когда происходит необычная активность — например, флеш-займ, за которым следует быстрое опустошение пула ликвидности, — боты Forta отправляют оповещения командам протоколов и пользователям.
Такой подход исходит из того, что уязвимости будут существовать всегда, и фокусируется на быстром обнаружении и реагировании. Если эксплойты удаётся выявлять за секунды или минуты, а не за часы, протоколы могут приостанавливать операции и ограничивать ущерб. Несколько протоколов уже интегрировали мониторинг Forta как стандартный уровень безопасности.
Проблема заключается в различении вредоносной активности и легитимных пограничных сценариев использования. Ложные срабатывания, которые без необходимости останавливают работу протокола, подрывают доверие пользователей и снижают функциональность. Настройка алгоритмов детектирования требует постоянного улучшения по мере того, как атакующие развивают свои техники.
Автоматические стоперы и функции паузы
Современные смарт-контракты всё чаще включают функции «паузы», которые замораживают операции при возникновении аномалий. Эти автоматические стоперы (circuit breakers) могут срабатывать вручную по решению команды протокола или автоматически, на основе заранее заданных порогов — необычные объёмы торгов, резкие изменения ликвидности или распознавание паттернов, указывающих на атаку.
Ответ GMX на свой эксплойт включал немедленную приостановку затронутой функциональности после обнаружения атаки. Хотя это не предотвратило изначальные потери, мера остановила дальнейший ущерб и дала команде время на переговоры с атакующим. Автоматические стоперы превращают эксплойты из полного краха протокола в локализованные инциденты.
Обратная сторона — централизация. Функции паузы требуют наличия доверенных ролей с правом останавливать работу протокола, что противоречит идеалу «без доверия» (trustless) в DeFi. Если права на паузу будут скомпрометированы, злоумышленники смогут замораживать протоколы, манипулировать рынками или вымогать пользователей. Баланс между безопасностью и децентрализацией остаётся нерешённым противоречием.
Обнаружение аномалий на базе ИИ
Искусственный интеллект и машинное обучение предлагают перспективные возможности для безопасности. Обучая модели на исторических данных об эксплойтах и паттернах нормального поведения протоколов, системы ИИ могут выявлять подозрительные транзакции, которые человеческие аналитики или системы на основе правил могут пропустить.
Отчёт Hacken за 2025 год отметил рост эксплойтов, связанных с ИИ, на 1025%, но также подчеркнул потенциал ИИ в защите. ИИ может анализировать взаимодействия контрактов в масштабе, моделировать тысячи пограничных сценариев и обучаться на каждом новом эксплойте, улучшая детектирование.
Однако у ИИ-безопасности есть свои проблемы. Адверсарное машинное обучение позволяет атакующим создавать эксплойты, специально предназначенные для обхода детектирования ИИ. Смещения в обучающих данных могут создавать «слепые зоны». А «чёрный ящик» некоторых решений ИИ затрудняет понимание того, почему определённые транзакции вызвали тревогу.
Рамки непрерывного аудита
Вместо единичных аудитов перед запуском такие проекты, как OpenZeppelin и Certora, выступают за постоянный пересмотр безопасности. Платформа Defender от OpenZeppelin обеспечивает непрерывный мониторинг и автоматизированные операции по безопасности. Certora предлагает услуги формальной верификации, которая математически доказывает корректность кода.
Формальная верификация считается «золотым стандартом». Описывая поведение контракта в виде математических спецификаций и используя теорем-обоснованные средства проверки для доказательства того, что код соответствует этим спецификациям, формальная верификация способна выявлять целые классы багов, которые невозможно обнаружить тестированием. Уязвимость Curve Vyper, например, могла бы быть обнаружена формальной верификацией поведения блокировки реентерантности.
Ограничения — стоимость и сложность. Формальная верификация требует специализированной экспертизы и может обходиться в сотни тысяч долларов. Большинство DeFi-проектов не могут позволить себе такие масштабные процессы. Кроме того, формальная верификация лишь доказывает, что код соответствует спецификациям; если в спецификациях есть ошибки (как в случае с Bunni), верификация создаёт ложное чувство безопасности.
Эволюция баг-баунти
Баг-баунти-программы радикально изменились. Immunefi, ведущая Web3-платформа для баг-баунти, к 2025 году выплатила исследователям безопасности более 100 миллионов долларов. Награды за критические уязвимости теперь регулярно превышают 1–2 миллиона долларов, а некоторые протоколы предлагают до 10 миллионов за наиболее серьёзные находки.
Случай GMX продемонстрировал новую тенденцию: протоколы предлагают вознаграждения задним числом уже совершившим эксплойт. Вместо того чтобы преследовать атакующих через правоохранительные органы — дорого, медленно и часто безрезультатно, учитывая псевдонимную природу криптовалют — протоколы предлагают «white hat»-сделки. Верните 90% украденных средств, оставьте 10% в качестве баунти и не столкнётесь с юридическими последствиями.
Такой прагматичный подход признаёт, что возврат средств традиционными методами редко бывает успешным. Данные Chainalysis показывают, что только около 10% украденной криптовалюты удаётся вернуть через правоохранительные органы. Отношение к сложным атакующим как к охотникам за баунти, а не как к преступникам, значительно повышает долю восстановленных средств.
Критики утверждают, что это стимулирует эксплойты. Зачем искать баги и получать умеренные награды, если можно украсть миллионы и договориться о возврате с сохранением 10%? Контраргумент в том, что сложные атакующие и так могли бы эксплуатировать уязвимости и отмывать средства через миксеры вроде Tornado Cash. Баунти лишь создаёт «выход», выгодный обеим сторонам.
Blockchain Security Alliance
Отраслевое взаимодействие через такие группы, как Blockchain Security Alliance, направлено на обмен разведданными об угрозах и лучшими практиками между протоколами. Когда один протокол страдает от эксплойта, быстрое распространение деталей атаки позволяет другим проверить, нет ли у них схожих уязвимостей в коде.
Этот коллективный подход рассматривает безопасность DeFi как общественное благо, требующее сотрудничества, а не конкуренции. Однако координация пока ограничена. Протоколы часто скрывают детали эксплойтов, опасаясь подражателей или репутационного ущерба. Построение достаточного доверия для действительно открытого обмена информацией между конкурирующими протоколами оказывается сложной задачей.
Эффект Uniswap V4: кастомные хуки, кастомные риски
Запуск Uniswap V4 в конце 2024 года стал сдвигом парадигмы в архитектуре DEX — и в подходах к безопасности. Введение хуков даёт практически бесконечные возможности кастомизации пулов ликвидности, позволяя разработчикам внедрять пользовательскую логику в ключевые моменты жизненного цикла пула: до свапов, после свапов, до добавления ликвидности, после вывода ликвидности и т.д.
Эта мощь открывает огромные возможности. Разработчики могут создавать динамические структуры комиссий, которые меняются в зависимости от волатильности. Можно реализовывать кастомные ценовые кривые, отложенные ордера, маркет-мейкеры с усреднением по времени, оптимизации концентрированной ликвидности и сложные стратегии, ранее невозможные в автоматизированных маркет-мейкерах. Каждый пул становится программируемым, а не просто настраиваемым.
Bunni стал примером этого потенциала. Построенный на хуках Uniswap V4, Liquidity Distribution Function в Bunni пытался автоматически оптимизировать доходность поставщиков ликвидности, динамически распределяя капитал по ценовым диапазонам с высоким объёмом торгов. Инновация была реальной — технология Bunni привлекла 60 миллионов долларов TVL до эксплойта, — но сложность оказалась фатальной.
Анализ хуков от компании Hacken выделяет несколько категорий уязвимостей, появившихся с этой архитектурой:
Риски конфигурации: Неправильная настройка прав и параметров хуков может привести к неудачным свапам, условиям отказа в обслуживании или непредсказуемому поведению. Хуки должны корректно указывать, к каким точкам жизненного цикла они относятся. Ошибки могут заблокировать пользователям доступ к пулам или открыть несанкционированный доступ.
Обработка дельт: Uniswap V4 использует собственный механизм учёта, при котором хуки возвращают «дельты» — изменения балансов, влияющие на выполнение свапов. Некорректные вычисления дельт могут вызвать неправильное распределение средств, дать возможность кражи через манипуляции или «уронить» свапы. Требуемая математическая точность превышает обычный уровень разработки смарт-контрактов.
Асинхронные хуки (Async Hooks): Некоторые хуки берут активы в полное распоряжение на время операции, а не просто модифицируют параметры. Эти «асинхронные хуки» привносят риски кастодиального хранения — если контракт хука скомпрометирован, средства оказываются напрямую доступны атакующему. Традиционный Uniswap сохранял кастодиальное владение пользователями на протяжении всего процесса свапа. Хуки могут нарушить это свойство безопасности.
Контроль доступа: Хуки могут содержать привилегированные функции — пауза, апгрейд, изменение параметров. Если контроль доступа слаб или ключи скомпрометированы, атакующие могут внедрить вредоносную логику или украсть средства. Анализ CertiK отмечает, что апгрейдируемые хуки, держащие средства пользователей, создают особенно высокий риск, если полномочия по обновлению будут захвачены.
Взрыв композиционности: Хуки могут взаимодействовать с внешними контрактами, формируя цепочки зависимостей. Уязвимость в любой внешней системе может распространиться через хук на базовый пул. Поверхность атаки умножается с каждой новой точкой интеграции.
Провал Bunni был вызван сложностью обработки дельт в его кастомной логике распределения ликвидности. Ошибка округления при расчёте выводов средств стала именно тем тонким математическим просчётом, который на масштабе превращается в катастрофу. Традиционный аудит не смог обнаружить это, потому что хуки представляют собой новые шаблоны кода без развитых баз данных известных уязвимостей.
Документация по V4 от Uniswap Foundation подчёркивает вопросы безопасности, но признаёт, что ответственность за реализацию хуков несут сами разработчики. Базовые контракты Uniswap V4 прошли девять независимых аудитов и программу баг-баунти на 15,5 млн долларов. Базовый слой надёжен. Но хуки, построенные поверх него, как Bunni, должны достичь собственного уровня безопасности — задача, на которую многим командам не хватает ресурсов.встретиться.
Распространение протоколов на основе хуков порождает «длинный хвост» небольших проектов, каждый из которых использует собственную логику и требует отдельного аудита. Это распыляет внимание специалистов по безопасности на десятки и сотни реализаций вместо концентрации на нескольких основных протоколах. Такое разнообразие стимулирует инновации, но многократно увеличивает риск.
Некоторые исследователи в области безопасности прогнозируют, что хуки спровоцируют новую волну эксплойтов в 2025–2026 годах, пока разработчики будут на собственном опыте усваивать дорогие уроки корректной реализации. Другие полагают, что стандартизация типичных паттернов хуков — библиотеки вроде OpenZeppelin's hook implementations — со временем создаст безопасные строительные блоки, которые снизят инновационный риск.
Правовые, страховые и политические аспекты
По мере роста убытков в DeFi появляются регуляторные и страховые механизмы перераспределения рисков, хотя их эффективность пока остаётся под вопросом.
Регуляторное давление
Регламент Европейского союза «Рынки криптоактивов» (MiCA), полностью вступивший в силу в 2024 году, устанавливает лицензионные требования и операционные стандарты для криптосервисов. Хотя MiCA в первую очередь нацелен на централизованные биржи и кастодианов, его положения об операционной устойчивости и стандартах безопасности создают косвенное давление на DeFi‑протоколы.
Группа разработки финансовых мер борьбы с отмыванием денег (FATF) обновила рекомендации, подчёркивая, что DeFi‑протоколы с любыми элементами централизованного контроля — вроде админ‑ключей или переключателей комиссий — должны регулироваться аналогично традиционным финансовым посредникам. Это создаёт правовую неопределённость для проектов, пытающихся балансировать между безопасностью (которая требует определённого администрирования) и уходом от регулирования (который требует полной децентрализации).
Регуляторы США действуют менее согласованно: SEC и CFTC спорят за юрисдикцию, при этом давая мало ясности относительно требований к соблюдению норм. Такая регуляторная неоднозначность парадоксальным образом препятствует инвестициям в безопасность: если юридический статус протокола неясен, основатели не спешат тратить ресурсы на комплаенс и безопасность, когда саму бизнес‑модель могут признать незаконной.
On-Chain‑страхование
Nexus Mutual, Sherlock Protocol и Risk Harbor стали пионерами децентрализованного страхования рисков смарт‑контрактов. Пользователи могут покупать покрытие от эксплойтов конкретных протоколов. Если эксплойт происходит, выплаты по требованиям осуществляются из страховых пулов, финансируемых премиями и взносами капитала.
Эти страховые протоколы сталкиваются с собственными проблемами. Точно оценивать риски в быстро меняющейся среде с ограниченным объёмом исторических данных сложно. У Nexus Mutual наблюдаются волатильные уровни убыточности: периоды с минимальными требованиями сменяются периодами крупных выплат, которые создают нагрузку на резервы пула.
Модель Sherlock пытается решить это за счёт участия экспертов по безопасности в роли андеррайтеров, которые стейкают капитал. Эксперты аудируют протоколы и стейкают собственные средства, делая ставку на точность своей оценки. Если они пропускают уязвимости, приводящие к эксплойтам, их стейк используется для покрытия требований. Это выравнивает стимулы, о чём свидетельствует выплата Sherlock в размере 4,5 млн долларов протоколу Euler — убытки понесли стейкеры Sherlock за пропуск уязвимости во время аудита.
Тем не менее страхование остаётся нишевым рынком. Согласно данным DeFi Llama, общий объём заблокированной стоимости (TVL) во всех DeFi‑страховых протоколах составляет всего около 500 млн долларов — менее 0,1 % совокупного TVL DeFi. Большинство пользователей остаются без страхового покрытия — по причине незнания, высокой стоимости или убеждённости, что эксплойты не затронут именно их.
Вопросы юридической ответственности
Над отраслью нависает философский и правовой вопрос: следует ли привлекать DeFi‑протоколы к юридической ответственности за небрежность? Традиционные финансовые институты сталкиваются с исками и регуляторными санкциями за сбои в безопасности. Должны ли разработчики, которые развёртывают аудированный, но в конечном счёте уязвимый код, нести аналогичную ответственность?
Аргументы в пользу ответственности включают защиту пользователей и стимулирование инвестиций в безопасность. Если разработчики не несут последствий за небрежный дизайн, они перекладывают риски на пользователей. Юридическая ответственность позволила бы «интернализировать» эти издержки, побуждая к более строгой практике обеспечения безопасности.
Аргументы против включают риск подавления инноваций и противоречие принципам open source. DeFi‑протоколы часто прямо отказываются от ответственности в условиях использования, предупреждая пользователей о рисках. Возложение ответственности на разработчиков за непреднамеренные уязвимости может оттолкнуть таланты от Web3. Кроме того, многие протоколы действительно децентрализованы и не имеют очевидного юридического лица, которое можно было бы привлечь к ответственности.
Кейс Bunni иллюстрирует это противоречие. Команда из шести человек годами разрабатывала протокол, прошла профессиональные аудиты и потеряла собственный вложенный капитал в результате эксплойта. Должны ли они нести юридические последствия за логическую ошибку, которую пропустили несколько экспертов? Или попытка привлечь их к ответственности за честную ошибку при работе «на острие» технологий лишь наказывает инновации?
На эти вопросы по‑прежнему нет чётких ответов: правовые системы пытаются адаптировать многовековые рамки к децентрализованным сетям.
Будущее ончейн‑безопасности
Вперёд смотря, можно выделить несколько трендов, которые могут изменить безопасность DeFi в ближайшее десятилетие:
Проверяемые стандарты безопасности
Индустрия движется к «доказуемой корректности» — использованию формальной верификации и математических доказательств для гарантии поведения контрактов вместо простой опоры на тестирование. Runtime Verification и Certora создают инструменты, которые делают формальную верификацию доступной для большего числа проектов.
Можно представить будущее, где контракты несут криптографические доказательства своих свойств безопасности. Пользователи смогут проверять эти утверждения перед взаимодействием, подобно тому как SSL‑сертификаты подтверждают подлинность сайтов. Протоколы без таких доказательств столкнутся с недоверием рынка, что создаст стимул внедрять строгую верификацию.
Для этого требуется стандартизация свойств безопасности и методологий проверки. Организации вроде Ethereum Foundation работают над такими стандартами, но до широкого внедрения ещё годы.
Децентрализованные уровни безопасности
Предлагаемый «DeFi Security Layer» — мета‑протокол, мониторящий другие протоколы, — мог бы обеспечить системный надзор. Вместо того чтобы каждый протокол реализовывал собственную безопасность, общая инфраструктура занималась бы обнаружением аномалий, координацией ответных мер и обменом информацией.
Это можно сравнить с инфраструктурой управления рисками в традиционных финансах: рейтинговые агентства, аудиторы, регуляторы и страховщики обеспечивают перекрывающиеся функции безопасности. DeFi нужны схожие многоуровневые защиты, адаптированные к децентрализованному контексту.
Среди проблем — недопущение превращения такого уровня безопасности в единую точку отказа, поддержание децентрализации при эффективном надзоре и создание устойчивых экономических моделей для подобной инфраструктуры.
Эволюционная безопасность через конкуренцию
Рыночные силы в итоге могут стимулировать улучшение безопасности эффективнее, чем регулирование. По мере роста осведомлённости пользователей и увеличения убытков от эксплойтов капитал будет перетекать к протоколам с сильной репутацией в области безопасности. Протоколы, серьёзно инвестирующие в защиту, получают конкурентное преимущество в привлечении риск‑чувствительной ликвидности.
Этот эволюционный процесс уже заметен. Aave, избежавший крупных эксплойтов благодаря строгим практикам безопасности, располагает значительно более высоким TVL, чем конкуренты с сомнительной историей инцидентов. Пользователи всё чаще изучают отчёты аудитов и оценки безопасности перед вложением капитала.
Однако этот процесс медленный и болезненный: он требует множества катастрофических сбоев, чтобы отрасль усвоила уроки. Индустрия может не пережить по‑настоящему массовый эксплойт — единичное событие, уничтожающее миллиарды и подрывающее доверие массового рынка к жизнеспособности DeFi.
Защита на базе ИИ
Искусственный интеллект, вероятно, будет играть всё большую роль и в атаке, и в защите. ИИ может анализировать код контрактов на наличие уязвимостей, моделировать сценарии эксплуатации, мониторить транзакции на предмет подозрительных паттернов и даже автоматически устранять некоторые классы уязвимостей.
В то же время атакующие будут использовать ИИ для поиска уязвимостей и конструирования эксплойтов. Это создаёт гонку вооружений, в которой обе стороны задействуют всё более сложные инструменты. Равновесие может так и не установиться, а будет смещаться по мере появления новых возможностей ИИ и их внедрения защитниками и атакующими.
Переход к риск‑ориентированному дизайну
Возможно, самое фундаментальное изменение необходимо в культуре: признание того, что абсолютная безопасность недостижима, и проектирование систем с расчётом на устойчивость к неизбежным сбоям.
Это означает:
- Ограничение области поражения: взлом одного пула не должен затрагивать остальные
- Плавная деградация: протоколы должны «ломаться безопасно», а не катастрофически
- Механизмы быстрого восстановления: процедуры разморозки средств или перераспределения убытков
- Прозрачная коммуникация рисков: пользователи должны ясно понимать, чем они рискуют
Этос DeFi традиционно трактовал «без доверия» как «по умолчанию безопасный». Более зрелый подход рассматривает «без доверия» как «прозрачный в отношении допущений о доверии». Тогда пользователи могут осознанно выбирать, какие риски они готовы принять.
Уроки Bunni и не только
Закрытие DEX Bunni — это не просто ещё одна запись в длинном списке неудач DeFi. Оно символизирует устойчивый разрыв между амбициями и реализацией, который характеризует децентрализованные финансы в 2025 году.
История протокола содержит несколько отрезвляющих уроков. Во‑первых, инновации и риск неразделимы. Функция распределения ликвидности (Liquidity Distribution Function) в Bunni представляла собой реальный шаг вперёд в дизайне автоматизированных маркетмейкеров. Сложность, сделавшая её инновационной, одновременно сделала её уязвимой. Не существует очевидного пути к инновациям без принятия повышенного риска — истина, которую индустрия должна честно признать, а не прятать за «бейджами аудитов».
Во‑вторых, аудиты обеспечивают ограниченный…protection. Trail of Bits и Cyfrin — уважаемые компании, которые обеспечили безопасность активов на миллиарды долларов в различных протоколах. Их неспособность обнаружить уязвимость Bunni говорит не о некомпетентности, а о фундаментальных ограничениях методологии аудитов. Семантические баги на уровне логики и дальше будут ускользать от традиционных аудитов. Индустрии нужны дополнительные уровни защиты поверх аудитов.
В-третьих, экономика безопасности DeFi по-прежнему сломана. У Bunni не было средств на шесть–семизначный бюджет, необходимый для безопасного перезапуска. При этом индустрия в целом теряет миллиарды на эксплойтах. Этот разрыв указывает на системный провал рынка, при котором отдельные проекты недоинвестируют в безопасность, даже когда совокупные потери оправдывали бы массовые инвестиции. Решения, скорее всего, потребуют какой-то формы коллективных действий — общей инфраструктуры безопасности, пулов страхования или регуляторных требований.
В-четвертых, человеческий фактор доминирует над техническим. Команда Bunni была талантливой и действовала из благих побуждений. Они следовали лучшим практикам и инвестировали в аудиты. Провал был не следствием злого умысла или некомпетентности, а результатом врожденной сложности создания сложных систем без ошибок. Обвинять отдельных людей — значит не видеть сути: сама система генерирует уязвимости быстрее, чем люди способны их находить и исправлять.
As Doug Colkitt noted about the KyberSwap exploit, некоторые атаки достигают такого уровня сложности, что предотвратить их может быть невозможно без фундаментальных изменений архитектуры. Взломщик KyberSwap продемонстрировал уровень экспертизы, сопоставимый с разработчиками самого протокола. Когда атакующие и защитники обладают сопоставимыми навыками, защитники оказываются в асимметрично невыгодном положении: им нужно предусмотреть все возможные векторы атак, в то время как атакующему достаточно найти лишь один неучтенный угол.
Более широкий паттерн эксплойтов 2025 года выявляет несколько повторяющихся мотивов:
Flash-лоны как множитель силы: Почти каждый крупный эксплойт использовал флеш-лоны для многократного увеличения эффекта. Пока DeFi не выработает более совершенные механизмы предотвращения злоупотреблений флеш-лонами без устранения их легитимной функциональности, этот вектор атаки будет сохраняться.
Композиционность как источник накапливающегося риска: Протоколы, интегрированные с множеством внешних систем, наследуют все их уязвимости. Эффект «заражения» Euler, затронувший Balancer, Angle и Idle Finance, показал, как взаимосвязанность DeFi усиливает масштабы потерь. Нужна лучшая изоляция между протоколами и более устойчивые режимы отказа.
Проблема доверия к компилятору: Уязвимость Curve Vyper показала, что даже идеально написанный протокольный код может подвести, если баги содержатся в базовых инструментах. Индустрии необходимо инвестировать в безопасность всего стека — компиляторов, библиотек, фреймворков разработки, а не только приложенческих смарт-контрактов.
Быстрый ответ имеет значение: Успешное восстановление GMX за счет предложения white hat-баунти и проактивное раскрытие уязвимости со стороны Balancer показали, что быстрые и прозрачные действия могут ограничить ущерб и сохранить доверие пользователей. Протоколам нужны заранее подготовленные процедуры антикризисного управления и стратегии коммуникации.
У рынка короткая память: Несмотря на повторяющиеся эксплойты, DeFi продолжает расти. Total value locked recovered to over $90 billion by mid-2025 несмотря на потери в миллиарды. Это говорит либо о том, что пользователи принимают риск как неотъемлемую часть экосистемы, либо о том, что большинство участников не осведомлены об истории прошлых провалов. Оба варианта вызывают беспокойство с точки зрения долгосрочного здоровья экосистемы.
Если попытаться очертить перспективы, картина получается смешанной. Hayden Adams, основатель Uniswap, подчеркивает, что безопасность должна стать «фактором первого класса», а не второстепенной мыслью. Но его собственная архитектура V4, хотя и прошедшая обширные аудиты, вводит новые поверхности атаки через hooks. Инновации и риск по-прежнему тесно связаны.
Samczsun, возможно, самый авторитетный исследователь безопасности в Web3, неоднократно предупреждал, что сложность DeFi опередила развитие его инфраструктуры безопасности. Его работа по выявлению уязвимостей в крупных протоколах показывает как масштаб распространенности проблем, так и критическую важность квалифицированных исследователей безопасности.
Главный вопрос так и остается без ответа: может ли DeFi когда-либо стать по-настоящему безопасным, или его открытость фундаментально несовместима с безопасностью? Традиционные финансы достигают безопасности через фильтрацию участников, регулирование и централизацию. DeFi стремится к открытости, permissionless-доступу и децентрализации. Эти цели могут быть математически противоречивыми: по мере того как системы становятся более открытыми и составными, они неизбежно становятся более уязвимыми.
Возможно, правильнее спрашивать не «Можно ли сделать DeFi безопасным?», а «Какой уровень небезопасности допустим ради тех выгод, которые DeFi предоставляет?». Пользователи в 2025 году продолжают выбирать DeFi, несмотря на известные риски, потому что ценят устойчивость к цензуре, глобальный доступ и новые финансовые примитивы. Они принимают осознанное (или иногда неосознанное) решение принять уязвимость как цену за эти преимущества.
Чтобы DeFi смог созреть, пользователям нужна более ясная информация о том, на что они идут. Протоколы должны наглядно показывать метрики безопасности: отчеты об аудитах, время с момента последней проверки безопасности, объем TVL под риском известных edge-case-сценариев, доступное страховое покрытие. Тогда рынки смогут корректно оценивать риск, а не предполагать, что все протоколы одинаково безопасны.
Разработчики должны признать, что идеальная безопасность невозможна, и проектировать системы, исходя из неизбежности сбоев. Предохранители (circuit breakers), изоляция средств, продуманные пути обновления и механизмы восстановления должны стать стандартом, а не необязательными надстройками. Вопрос смещается с «Как предотвратить все эксплойты?» на «Как минимизировать ущерб, когда эксплойты неизбежно происходят?».
Заключение: что на самом деле нужно изменить
Потерянные $3,1 млрд в первой половине 2025 года — это не просто цифры, а разрушенные жизни, подорванное доверие и заторможенные инновации. Каждый эксплойт отдаляет DeFi от массового принятия и усиливает аргументы в пользу жесткого регулирования, которое может полностью задушить инновации.
Для пользователей рецепт понятен, но неудовлетворителен: предполагайте наличие уязвимостей в каждом протоколе, диверсифицируйте активы между несколькими платформами, следите за историей эксплойтов, используйте страхование, где оно доступно, и никогда не рискуйте средствами, потерю которых не можете себе позволить. DeFi в текущем состоянии предназначен для пользователей с высокой толерантностью к риску, которые понимают, что участвуют в продолжающемся эксперименте.
Для разработчиков вызов заключается в признании, что безопасность не может быть второстепенной задачей. Протоколы должны выделять существенную часть бюджета — возможно, 20–30% от общих затрат на разработку — на меры безопасности. Это включает несколько независимых аудитов, формальную верификацию там, где это возможно, непрерывный мониторинг, готовность к быстрому реагированию и регулярные обновления безопасности. Проекты, которые не могут себе этого позволить, должны задуматься, стоит ли им вообще существовать.
Для индустрии в целом необходима координация. Общая инфраструктура безопасности, стандартизированные методологии аудита, открытая коммуникация об уязвимостях и пуловые страховые механизмы помогут исправить рыночные провалы, из-за которых отдельные проекты недоинвестируют в безопасность. Некоторая централизация функций безопасности может оказаться необходимой, чтобы децентрализованные финансы реально работали.
Для регуляторов соблазн наложить на DeFi традиционные финансовые правила должен быть уравновешен пониманием, что инновации требуют определенной терпимости к риску. Умное регулирование будет сосредоточено на требованиях к прозрачности, обеспечении информированности пользователей о рисках и создании рамок ответственности в случаях явной халатности. Чрезмерные запреты лишь вытеснят DeFi в нерегулируемые юрисдикции, усугубив ситуацию.
Финальное заявление команды Bunni точно выразило трагедию: «Мы небольшая команда из 6 человек, которые страстно любят строить в DeFi и продвигать индустрию вперед. Мы потратили годы жизни и миллионы долларов на запуск Bunni, потому что твердо верим, что это будущее AMM». Их вера может оказаться оправданной — возможно, однажды автоматизированные маркет-мейкеры будут обрабатывать триллионы в стоимости. Но путь от сегодняшнего состояния к этому будущему требует решения проблем безопасности, которые до сих пор ускользают от самых ярких умов индустрии.
По мере того как мы продвигаемся через оставшуюся часть 2025 года и приближаемся к 2026-му, вопрос в том, сможет ли DeFi созреть достаточно быстро, чтобы предотвратить ситуацию, когда все более изощренные эксплойты просто уничтожат экосистему. Технология, делающая возможными доверенные без доверия финансы, одновременно создает новые уязвимости, с которыми централизованные системы никогда не сталкивались. Возможно, это неизбежный компромисс. А возможно, прорывы в формальной верификации, защитных системах на базе ИИ и инфраструктуре безопасности со временем склонят чашу весов в сторону безопасности.
Одно ясно: нынешняя траектория — миллиарды ежегодных потерь при второстепенном отношении к безопасности — нежизнеспособна. DeFi должен эволюционировать или уйти в небытие. Выбор принадлежит разработчикам, пользователям и инвесторам, которые вместе решат, станет ли децентрализованное финансирование финансовым будущим человечества или всего лишь еще одним несостоявшимся экспериментом по построению trustless-систем в мире, где доверие по-прежнему имеет значение.




