Кошелек

Почему взломы DEX обошлись в $3,1 млрд в 2025 году: Анализ 12 крупных атак

Kostiantyn Tsentsura18 часов назад
Почему взломы DEX обошлись в $3,1 млрд в 2025 году: Анализ 12 крупных атак

В последнее время мир криптовалют переживает очередной опустошительный урок в хрупкости децентрализованных финансов.

BunniDEX, перспективная децентрализованная биржа, построенная на архитектуре Uniswap v4, наблюдала, как злоумышленники вывели $8,4 миллиона из ее пулов ликвидности на Ethereum и Unichain.

В течение нескольких часов протокол, привлекший $60 миллионов в общем запертом значении, стал фактически несостоятельным из-за одной логической уязвимости.

По данным безопасности блокчейна Halborn, злоумышленник использовал сложную атаку с помощью флэш-лоана в сочетании с манипуляцией Функцией Распределения Ликвидности Bunni.

Нападающий одолжил USDT, обменял его на USDC, чтобы сдвинуть одноразовый тик цены, а затем эксплуатировал ошибки округления в пуле для непропорционального уменьшения ликвидности, выводя гораздо больше активов, чем полагалось.

В одном из пулов доступная ликвидность упала с 28 wei до всего 4 wei, что составило 85,7%-ное снижение, позволившее несанкционированные снятия.

Самое тревожное в этом инциденте то, что команда Bunni делала все, казалось бы, правильно.

Протокол прошел аудит двумя уважаемыми компаниями по безопасности: Trail of Bits и Cyfrin. Однако ни та, ни другая не обнаружили критическую уязвимость.

Как команда Bunni позже признала, ошибка была "логического уровня, а не ошибка реализации" — она ускользает от традиционных аудитов кода, но оказывается катастрофической в эксплуатации.

Ошибка округления в функции вывода работала противоположно ожиданиям разработчиков: вместо увеличения свободного баланса она уменьшала его, создавая условия для эксплуатации.

К 23 октября 2025 года Bunni объявила о своем полном закрытии.

Команда не могла себе позволить шестизначные расходы, необходимые для безопасного перезапуска, включая всесторонние аудит и мониторинг.

В их заявлении о закрытии они написали: "Недавняя эксплуатация вынудила Bunni остановиться, и для безопасного перезапуска нам потребуется заплатить 6-7-значные суммы на аудит и мониторинг, что требует капитала, которого у нас просто нет."

Это поднимает фундаментальный вопрос, который преследует всю экосистему DeFi в 2025 году: если хорошо аудитированный, технически продвинутый протокол, построенный увлеченными разработчиками, может быть выведен из строя единственной логической ошибкой, то какие шансы на истинно безопасные децентрализованные финансы?

И почему, после многих лет опустошительных взломов и миллиардов убытков, эти атаки продолжают происходить? перевод. Экономический стимул усугубляет эти проблемы. DeFi работает в высококонкурентной среде, где время выхода на рынок часто ценится больше, чем надежная безопасность. Быстрый выпуск новых функций становится критическим для поддержания доли рынка, даже если это означает компромисс в области безопасности. Однако, как демонстрируют случаи Bunni и других, чрезмерная уверенность в аудитах может привести к катастрофическим последствиям.

Отказ Bunni также подчеркивает необходимость улучшения мониторинга после развертывания. Даже если аудиты пропустили уязвимость, эффективные системы слежения за состоянием протокола могли бы выявить аномалии на уровне данных, которые указывают на потенциальную ошибку логики. Включение соблюдения наиболее высоких стандартов внешнего аудита в сочетании с внедрением проактивных методов мониторинга возможностей изменения экономической модели может значительно улучшить сопротивляемость DeFi.

Прочитав данное содержание, становится ясно: чтобы обеспечить долгосрочную безопасность DeFi, отрасль должна пересмотреть подход к оценке уязвимостей. Это значит переход на более обширные модели учета рисков, инновационные подходы к тестированию и новые стандарты взаимодействия с исследователями и атакующими. Разработчики техники предотвращения атак должны адаптироваться также быстро, как и сами методы атакующих."race to market" environment "Гонка за первое место на рынке". Проекты сталкиваются с сильным давлением, чтобы выпустить продукт быстрее конкурентов. Каждая неделя задержки в разработке стоит потенциальной доли рынка и общей заблокированной стоимости. Длительные, всесторонние обзоры безопасности вступают в конфликт с этой срочностью.

Учтите асимметрию стимулов: стоимость аудита может составлять $100,000, в то время как средние потери от эксплуатации превышают $10-30 миллионов. С точки зрения рационального актера, проекты должны значительно инвестировать в безопасность. Однако поведенческая экономика рисует другую картину. Основатели проявляют оптимистический уклон, убеждая себя, что их код особенный, что атаки не будут направлены на них, или что быстрая итерация лучше тщательной подготовки.

Уязвимость Vyper, которая разрушила Curve, иллюстрирует еще одно измерение: безопасность цепочки поставок. Даже если разработчики протоколов пишут идеальный код и аудиторы тщательно его проверяют, уязвимости в компиляторах, библиотеках или инструментах разработки могут обесценить все эти усилия. Это создает ложное чувство безопасности, когда и разработчики, и аудиторы считают код безопасным, потому что их конкретные области проверены.

Экономика небезопасности

Понимание постоянных сбоев в безопасности DeFi требует изучения основных экономических сил, которые стимулируют рискованные практики разработки.

Менталитет "действуй быстро и выводи капитал на рынок" доминирует в культуре DeFi. Общая заблокированная стоимость служит основным показателем успеха протокола, напрямую влияя на цены токенов, доверие пользователей и конкурентное положение. Протоколы спешат привлечь ликвидность с помощью высоких доходов, новых функций и агрессивного маркетинга. В отличие от этого, безопасность невидима до катастрофического сбоя. Проекты, которые тратят шесть месяцев на тщательные тесты, в то время как конкуренты запускаются и захватывают долю рынка, сталкиваются с экзистенциальным давлением, чтобы пойти на компромисс с безопасностью.

Эта динамика создает эффект невыразимого выбора. Консервативные протоколы, которые отдают приоритет безопасности, могут никогда не достичь необходимой общей заблокированной стоимости, чтобы выжить в долгосрочной перспективе, в то время как более рискованные проекты, которые "действуют быстро и ломают", захватывают энтузиазм ранних адаптеров. Рынок эффективно наказывает осторожность и награждает безрассудство - по крайней мере, до тех пор, пока не произойдет эксплуатация.

Составляемость, величайшая сила DeFi, становится его ахиллесовой пятой в этой среде. Современные протоколы интегрируют внешние прайс-оракулы, такие как Chainlink, заимствуют ликвидность у Aave или Compound, маршрутизируют через Uniswap и взаимодействуют с десятками других систем. Каждая точка интеграции увеличивает потенциальные поверхности атаки. Уязвимость в любом связанном протоколе может каскадно распространиться по всей экосистеме.

Влияние эксплойта Euler на Balancer, Angle и Idle Finance демонстрирует этот риск заражения. Единый уязвимый протокол заразил всю графическую сеть DeFi.

Разработчики сталкиваются с невыполнимыми компромиссами. Создание в изоляции означает отказ от преимуществ составляемости и ограничение функциональности. Широкая интеграция означает принятие рисков от каждого подключенного протокола. Безопасного пути нет, есть только степени опасности.

Экономическая асимметрия между защитниками и нападающими очевидна. Протоколы должны защищаться от всех возможных векторов атаки по миллионам строк кода и сложным взаимодействиям. Нападающим нужно найти только одну уязвимую слабость. Защитники несут значительные затраты (время разработки, расходы на аудит, системы мониторинга) постоянно. Нападающие тратят усилия один раз с потенциально огромной отдачей.

Мгновенные займы, доступные на платформах, таких как Aave и dYdX, значительно снижают капитальный барьер для атак. Исторически сложившиеся эксплойты требовали от нападающих иметь или заимствовать большие суммы криптовалюты заранее. Мгновенные займы предоставляют миллионы капитала в рамках одной транзакции с минимальными затратами. Пока займ погашается до завершения транзакции, попытки атак становятся фактически бесплатными.

Согласно отчету Halborn о 100 лучших взломах DeFi, атакующая активность с использованием мгновенных займов резко возросла в 2024 году, составив 83.3% возможных эксплойтов. Год 2025 продолжает эту тенденцию. Технология превратила эксплуатацию из капиталозатратной профессиональной операции в то, что любой опытный разработчик с хитрой уязвимостью может попытаться сделать.

Расчет ожидаемой стоимости настоятельно благоприятен для атакующих. Учитывайте: стоимость аудита в среднем составляет $40,000-$100,000. Средние потери от эксплуатации составляют $10-30 миллионов. Однако многие протоколы изо всех сил пытаются позволить даже основные аудиты. Между тем, успешные нападающие могут похищать десятки миллионов за считанные минуты с минимальными первоначальными инвестициями.

Этот дисбаланс отражает более широкую рыночную неудачу. Безопасность является общественным благом - каждый получает выгоду от надежных протоколов, но индивидуальные актеры сталкиваются с ограниченными стимулами для оплаты коллективной безопасности. Протоколы, которые сильно вкладываются в безопасность, субсидируют "безбилетников", которые копируют их код, не неся аналогичных затрат. Это создает трагедию общин, когда систематический недоинвест в безопасность сохраняется, несмотря на катастрофические совокупные потери.

Парадокс мгновенных займов

Мгновенные займы, возможно, являются наиболее парадоксальным элементом безопасности DeFi: технология, необходимая для функциональности экосистемы, одновременно позволяет реализовать многие из её худших эксплойтов.

В своей основе мгновенные займы - это необеспеченные займы, которые должны быть заимствованы и погашены в рамках одной транзакции блокчейна. Если погашение не удается, вся транзакция откатывается, как будто займ никогда не произошел. Это устраняет риск дефолта для кредиторов, предоставляя заёмщикам временный доступ к огромному капиталу.

Законные случаи использования впечатляют. Арбитражеры используют мгновенные займы для устранения ценовых неэффективностей на биржах, улучшая рыночную эффективность. Торговцы могут рефинансировать позиции, перемещая залог с одной кредитной платформы на другую с лучшими условиями. Разработчики могут тестировать механизмы ликвидации или протестировать протоколы без риска для личных фондов. Эти приложения усиливают составляемость и капитальную эффективность DeFi.

Тем не менее, те же свойства, которые делают мгновенные займы полезными, делают их идеальными для эксплуатации. Рассмотрите типичную последовательность атаки с использованием мгновенных займов:

Шаг 1 - Заимствование: Нападающий берет мгновенное заимствование миллионов токенов у Aave или dYdX, уплачивая только небольшую комиссию (обычно 0.09% или меньше).

Шаг 2 - Манипуляция: Используя заимствованный капитал, нападающий манипулирует целевым протоколом - возможно, искажая прайс-оракул, осушая пул ликвидности или эксплуатируя уязвимость повторного входа.

Шаг 3 - Извлечение: Манипуляция позволяет несанкционированные изъятия или выгодные обмены, которые приносят прибыль нападающему.

Шаг 4 - Погашение: Нападающий возвращает первоначальную сумму займа плюс комиссии, забирая разницу.

Время выполнения: всё это происходит в рамках одной транзакции и зачастую завершается за считанные секунды. Если любой из шагов не удается, вся последовательность откатывается, что означает, что нападающие ничем не рискуют.

Эксплойт Bunni является примером этой схемы. Нападающий использовал мгновенные займы для заимствования токенов, выполнил свопы для манипуляции ценами в пулах, провел множество микро-выводов, чтобы эксплуатировать ошибки округления, затем погасил займы и ушел с $8.4 миллиона. В традиционных финансах нет аналогов такому явлению - представить себе получение бесплатного доступа к $30 миллионам для попытки ограбления банка, с гарантией, что если поймают, то вся попытка просто не произошла.

Исследование Chainalysis атаки на Euler показывает, как мгновенные займы позволяют невозможные ранее эксплойты. Нападающий нуждался в $30 миллионах временного капитала, чтобы манипулировать кредитными отношениями Euler. Без мгновенных займов, получение такого капитала требовало бы либо значительного личного богатства, либо сложного отмывания предыдущих хакерских доходов. Мгновенные займы снизили барьер входа до почти нуля.

Имеется такой парадокс: запрет или серьезные ограничения на мгновенные займы подорвут основные принципы DeFi и исключат законные случаи использования. Мгновенные займы позволяют проводить арбитраж атомарных операций, поддерживающих эффективность рынков DeFi. Они позволяют капиталу мгновенно перемещаться к самым продуктивным его использованию. Устранение их раздробило бы ликвидность и снизило составляемость - те самые черты, которые делают DeFi инновационным.

Тем не менее, разрешение на мгновенные займы означает принятие того, что любая уязвимость, неважно насколько капиталоемкая для эксплуатации, станет доступной любому нападающему с достаточным техническим опытом. Технология демократизирует как инновации, так и возможности атаки в равной степени.

Некоторые протоколы попытались найти промежуточные решения. Задержки во времени на мгновенных займах, требующие от заемщиков держать средства на нескольких блоках, предотвратят атомарные атаки, но также устранит арбитражные возможности. Белые списки заемщиков, утвержденные управлением, сохраняют функциональность для известных участников, но противоречат принципу безразрешительного доступа DeFi. Автоматические выключатели, которые приостанавливают пулы при чрезмерной волатильности, могут ограничить ущерб, но могут вызывать ложные срабатывания, ухудшающие пользовательский опыт.

Документация Aave описывает мгновенные займы как "мощный инструмент", который "следует использовать с осторожностью". Это осторожное формулирование признает дилемму: сам инструмент нейтрален, но его применения варьируются от полезных до разрушительных в зависимости от намерений пользователей. DeFi не может отказаться от изобретения мгновенных займов, и этого не следует желать, учитывая их законную пользу. Вместо этого протоколы должны проектироваться с предположением, что любая операция, возможная с неограниченным капиталом, в конечном итоге будет предпринята.

Попытки переосмысления безопасности DeFi

Признавая постоянные уязвимости, индустрия DeFi начала экспериментировать с новыми подходами к безопасности, которые выходят за рамки традиционных аудитів.

Мониторинг угроз в реальном времени

Forta Network представляет собой передний край непрерывного мониторинга.Forta использует децентрализованную сеть ботов безопасности, которые в режиме реального времени отслеживают транзакции блокчейна, выявляя подозрительные шаблоны. Когда происходит необычная активность, например, флэш-кредит, за которым следует быстрое опорожнение пула, боты Forta активируют предупреждения для команд протоколов и пользователей.

Этот подход признает существование уязвимостей и сосредоточен на быстром обнаружении и реагировании. Если эксплойты можно идентифицировать в пределах секунд или минут, а не часов, протоколы могут приостановить операции, ограничивая ущерб. Несколько протоколов теперь интегрируют мониторинг Forta как стандартный уровень безопасности.

Задача состоит в том, чтобы отличить злонамеренную активность от легитимного использования в пограничных случаях. Ложные срабатывания, паузящая операции протоколов без необходимости, подрывают доверие пользователей и функциональность. Калибровка алгоритмов обнаружения требует постоянного совершенствования, поскольку злоумышленники развивают свои методы.

Автоматические системы остановки и защиты

Современные смарт-контракты все чаще включают функции «паузы», которые замораживают операции при появлении аномалий. Эти автоматические системы остановки могут быть запущены вручную командами протоколов или автоматически на основе предварительно заданных порогов — необычных объемов торговли, резких изменений ликвидности или распознавания шаблонов, указывающих на атаки.

Ответ GMX на его эксплойт включал немедленную паузу пораженной функциональности после обнаружения. Хотя это не предотвратило начальную потерю, это остановило дальнейший ущерб и дало команде время на переговоры с нападающим. Автоматические системы остановки превращают эксплойты из полных провалов протоколов в ограниченные инциденты.

Минус в том, что это создает централизацию. Паузы требуют доверенных ролей с полномочиями останавливать операции, что противоречит внедрению идеала DeFi без доверия. Если привилегии паузы будут скомпрометированы, злоумышленники смогут заморозить протоколы, чтобы манипулировать рынками или вымогать пользователей. Балансировка безопасности и децентрализации остается неразрешенным противоречием.

Выявление аномалий на основе ИИ

Искусственный интеллект и машинное обучение предлагают перспективные применения для безопасности. Путем обучения моделей на исторических данных об эксплойтах и нормальными образцами поведения протоколов, системы ИИ могут выявлять подозрительные транзакции, которые человеческие аналитики или системы на основе правил могут пропустить.

Отчет Hacken 2025 отметил увеличение эксплойтов, связанных с ИИ, на 1025%, но также подчеркнул потенциал ИИ для защиты. ИИ может анализировать взаимодействия контрактов в масштабах, моделировать тысячи пограничных случаев и обучаться на каждом новом эксплойте для улучшения обнаружения.

Однако, безопасность на основе ИИ сталкивается с собственными сложностями. Адверсариальное машинное обучение означает, что злоумышленники могут создавать эксплойты, специально разработанные для обхода обнаружения ИИ. Смещение данных обучения может создавать слепые зоны. А «черный ящик» некоторых решений ИИ делает трудным понимание, почему определенные транзакции вызывают тревогу.

Постоянные аудиторские рамки

Вместо одноразовых аудитов перед запуском, проекты как OpenZeppelin и Certora поддерживают постоянный обзор безопасности. Платформа OpenZeppelin Defender предоставляет постоянный мониторинг и автоматизированные операции безопасности. Certora предлагает услуги формальной проверки, которые математически доказывают корректность кода.

Формальная проверка представляет золотой стандарт. Выражая поведение контрактов как математические спецификации и используя теоремы для проверки соответствия кода этим спецификациям, формальная проверка может выявлять целые классы багов, которые невозможно обнаружить через тестирование. Уязвимость Curve Vyper, например, была бы выявлена формальной проверкой поведения блокировки реверсии.

Ограничение - это стоимость и сложность. Формальная проверка требует специализированной экспертизы и может стоить сотни тысяч долларов. Большинство DeFi проектов не могут позволить себе такие обширные процессы. Кроме того, формальная проверка только доказывает, что код соответствует спецификациям - если спецификации содержат ошибки (как в случае с Bunni), проверка дает ложную уверенность.

Эволюция баунти-программ

Баунти-программы существенно изменились. Immunefi, главная платформа баунти-программ Web3, выплатил более 100 миллионов долларов исследователям безопасности к 2025 году. Баунти за критические уязвимости теперь регулярно превышают 1-2 миллиона долларов, некоторые протоколы предлагают до 10 миллионов долларов за наиболее серьезные находки.

Случай GMX показал новую тенденцию: протоколы предлагают награды ретроактивно для эксплойтеров. Вместо преследования нападающих через правоохранительные органы - дорогостоящее, медленное и часто бесполезное, учитывая псевдонимный характер криптовалюты - протоколы предлагают сделки «белой шляпы». Вернуть 90% украденных средств, оставить 10% в качестве награды, не подвергаясь юридическим последствиям.

Этот прагматичный подход признает, что возврат средств через традиционные средства редко успешен. Данные Chainalysis показывают, что только около 10% украденной криптовалюты возвращается через правоохранительные органы. Рассмотрение сложных атакующих как исследователей баунти-программ, а не преступников, значительно улучшает показатели восстановления.

Критики утверждают, что это поощряет эксплуатацию. Зачем искать баги, чтобы доложить за умеренные награды, когда можно украсть миллионы и договориться о возврате за 10%? Контраргумент в том, что сложные атакующие уже могут эксплуатировать уязвимости и отмывать средства через микшеры, такие как Tornado Cash. Баунти просто предоставляет выход, который выгоден обеим сторонам.

Альянс по безопасности блокчейна

Координация внутри отрасли через группы, такие как Альянс безопасности блокчейна, направлена на обмен угрозами и лучшими практиками между протоколами. Когда один протокол терпит эксплойт, быстрое распространение деталей атаки позволяет другим проверять, существуют ли аналогичные уязвимости в их коде.

Этот коллективный подход рассматривает безопасность DeFi как общественное благо, требующее сотрудничества, а не конкуренции. Однако координация остаётся ограниченной. Протоколы часто скрывают детали эксплойтов, опасаясь нападений подражателей или репутационного ущерба. Создание доверия, достаточное для действительно открытого обмена информацией между конкурирующими протоколами, оказывается сложной задачей.

Эффект Uniswap V4: пользовательские хуки, пользовательские риски

Запуск Uniswap V4 в конце 2024 года стал сдвигом парадигмы в архитектуре DEX - и в соображениях безопасности. Введение хуков позволяет бесконечно настраивать пулы ликвидности, позволяя разработчикам внедрять пользовательскую логику в ключевых точках жизненного цикла пула: до обменов, после обменов, до добавления ликвидности, после удаления ликвидности и т.д.

Эта мощность разблокирует огромные возможности. Разработчики могут создавать динамические структуры комиссий, которые настраиваются в зависимости от волатильности. Они могут внедрять пользовательские кривые ценообразования, лимитные ордера, взвешенные по времени средние рыночные умельцы, оптимизации концентрации ликвидности и сложные стратегии, ранее невозможные в автоматизированных маркет-мейкерах. Каждый пул становится программируемым, а не просто настраиваемым.

Bunni экземплифицировал этот потенциал. Построенный на хуках Uniswap V4, функция распределения ликвидности Bunni пытались автоматически оптимизировать доходы для поставщиков ликвидности, динамически распределяя капитал на высокообъемные ценовые диапазоны. Инновация была подлинной - технология Bunni привлекла $60 миллионов в ТВЛ перед эксплойтом - но сложность оказалась фатальной.

Анализ хуков фирмой Hacken выявил несколько категорий уязвимостей, введенных этой архитектурой:

Риски конфигурации: Неверные настроенные разрешения хуков могут привести к неудачным обменам, условиям отказа в обслуживании или неожиданному поведению. Хуки должны правильно специфицировать, какие точки жизненного цикла они адресуют. Ошибки могут заблокировать пользователей из пулов или обеспечить несанкционированный доступ.

Обработка дельт: Uniswap V4 использует механизм учета, когда хуки возвращают "дельты" - изменения баланса, влияющие на выполнение обмена. Неправильные расчеты дельт могут вызвать неправильное распределение средств, позволить кражу через манипуляцию или краш-"свапы". Требуемая математическая точность превосходит типичную разработку смарт-контрактов.

Асинхронные хуки: Некоторые хуки берут полное владение активами во время операций, а не просто изменяют параметры. Эти «асинхронные хуки» введут риски владения - если контракт хука скомпрометирован, средства становятся непосредственно доступными. Традиционно Uniswap сохранял внланбии Content: безопасность - вызов, с которым многие команды не могут справиться из-за нехватки ресурсов.

Распространение протоколов, основанных на хуках, создает длинный хвост из множества более мелких проектов, каждый из которых имеет уникальную логику, требующую индивидуального аудита. Это фрагментирует внимание к безопасности среди десятков или сотен реализаций, вместо того чтобы концентрироваться на нескольких основных протоколах. Разнообразие способствует инновациям, но также увеличивает риски.

Некоторые исследователи безопасности прогнозируют, что хуки приведут к новой волне эксплойтов в 2025 и 2026 годах, так как разработчики получают дорогостоящие уроки о правильной реализации. Другие считают, что стандартизация общих шаблонов хуков - библиотеки, такие как реализации хуков OpenZeppelin - в конечном итоге создадут безопасные строительные блоки, которые снизят риски инноваций.

Правовые, страховые и политические аспекты

По мере увеличения убытков в DeFi возникают регуляторные механизмы и механизмы передачи рисков, хотя их эффективность остается неопределенной.

Регуляторное давление

Регламент Европейского союза о рынках криптоактивов (MiCA), который вступил в полную силу в 2024 году, устанавливает лицензионные требования и эксплуатационные стандарты для криптосервисов. Хотя MiCA в основном нацелена на централизованные обмены и кастодианов, его положения об операционной устойчивости и стандартах безопасности создают косвенное давление на DeFi-протоколы.

Группа разработки финансовых мер борьбы с отмыванием денег (FATF) обновила руководство, подчеркивающее, что DeFi-протоколы с любыми элементами централизованного контроля - такими как админ-ключи или переключатели сборов - должны регулироваться аналогично традиционным финансовым посредникам. Это создает правовую неопределенность для проектов, пытающихся сбалансировать безопасность (требующую определенного административного контроля) с уклонением от регулирования (требующим полной децентрализации).

Регуляторы США были менее последовательны: SEC и CFTC конкурируют за юрисдикцию, предоставляя мало ясности в отношении требований к соблюдению. Регуляторная неопределенность парадоксальным образом сдерживает инвестиции в безопасность - если правовой статус протокола неясен, основатели не спешат тратить ресурсы на соблюдение и безопасность, когда сама бизнес-модель может быть признана незаконной.

Страхование на базе блокчейна

Nexus Mutual, Sherlock Protocol и Risk Harbor инициировали децентрализованное страхование для рисков смарт-контрактов. Пользователи могут приобрести покрытие от конкретных эксплойтов протоколов. Если эксплойт происходит, претензии выплачиваются из страховых пулов, финансируемых премиями и капитальными взносами.

Эти страховые протоколы сталкиваются с собственными вызовами. Точные ценовые оценки в быстро меняющейся среде с ограниченными историческими данными оказываются сложными. Убытки Nexus Mutual были нестабильными - некоторые периоды с минимальными претензиями, другие с крупными выплатами, которые напрягают резервы пулов.

Модель Sherlock пытается решить эту проблему, привлекая экспертов по безопасности в качестве андеррайтеров. Эксперты проводят аудит протоколов и ставят собственные средства, полагаясь на точность своей оценки. Если они не выявляют уязвимости, которые приводят к эксплойтам, их средства используются для покрытия претензий. Это настраивает мотивацию, как демонстрирует выплата Sherlock в размере 4,5 миллиона долларов Кадиллу - стейкеры Sherlock понесли убытки за пропуск уязвимости во время аудита.

Однако страхование остается нишевым рынком. Согласно данным DeFi Llama, общая заблокированная стоимость по всем протоколам страхования DeFi составляет около 500 миллионов долларов - менее 0,1% от общего TVL в DeFi. Большинство пользователей остаются незастрахованными, либо из-за незнания, высоких затрат, либо убеждения, что эксплойты их не затронут.

Вопросы юридической ответственности

Возникает философский и юридический вопрос: следует ли привлекать DeFi-протоколы к юридической ответственности за небрежность? Традиционные финансовые институты сталкиваются с исками и регуляторными штрафами за сбои в безопасности. Должны ли разработчики, развернувшие проверенный, но в конечном итоге уязвимый код, нести аналогичную ответственность?

Аргументы в пользу ответственности включают защиту пользователей и стимулирование инвестиций в безопасность. Если разработчики не несут последствий за небрежный дизайн, они перекладывают риски на пользователей. Юридическая ответственность позволила бы учесть эти затраты, поощряя более тщательные практики безопасности.

Аргументы против включают ограничение инноваций и противоречие принципам открытого исходного кода. DeFi-протоколы часто явно отказываются от ответственности через условия обслуживания, предупреждающие пользователей о рисках. Привлечение разработчиков к ответственности за непреднамеренные уязвимости может отпугнуть талантливых разработчиков от Web3 полностью. Кроме того, многие протоколы действительно децентрализованы и не имеют ясной юридической структуры, которой можно было бы предъявить ответственность.

Случай Бунни иллюстрирует это напряжение. Команда из шести человек потратила годы на разработку протокола, прошла профессиональные аудиты и потеряла свои собственные вложенные средства в эксплойте. Должны ли они нести юридические последствия за ошибку в логике, которую пропустили несколько экспертов? Или попытка привлечь их к ответственности за честную ошибку, действуя на передовом рубеже технологий, на самом деле просто наказывает инновации?

Эти вопросы в значительной степени остаются без ответа, так как правовые системы изо всех сил пытаются адаптировать многовековые рамки к децентрализованным сетям.

Будущее безопасности на блокчейне

Смотрясь в будущее, несколько тенденций могут преобразить безопасность DeFi в течение следующего десятилетия:

Подтверждаемые стандарты безопасности

Отрасль движется к "доказательной правильности" - использованию формальной верификации и математических доказательств для гарантии поведения контрактов, а не полаганию на тестирование. Runtime Verification и Certora разрабатывают инструменты, которые делают формальную верификацию доступной для большего числа проектов.

Представьте будущее, в котором контракты несут криптографические доказательства свойств безопасности. Пользователи могли бы проверять претензии перед взаимодействием, подобно сертификатам SSL, подтверждающим идентификацию веб-сайта. Протоколы, не имеющие доказательств, будут сталкиваться с рыночными сомнениями, создавая давление для принятия строгой верификации.

Это требует стандартизации свойств безопасности и методологий верификации. Организации, такие как Ethereum Foundation, работают над такими стандартами, но широкое их принятие займет годы.

Децентрализованные уровни безопасности

Предлагаемый "Уровень безопасности DeFi" - мета-протокол, мониторящий другие протоколы - мог бы предоставить системный надзор. Вместо того чтобы каждый протокол реализовывал свою собственную безопасность, общая инфраструктура могла бы обнаруживать аномалии, координировать реакции и способствовать обмену информацией.

Думайте об этом как об аналогии с инфраструктурой управления рисками в традиционных финансах: рейтинговые агентства, аудиторы, регуляторы и страховка, обеспечивающие перекрывающиеся функции безопасности. DeFi нуждается в подобной многослойной защите, адаптированной к его децентрализованному контексту.

Сложности включают обеспечение того, чтобы сам уровень безопасности не стал единой точкой отказа, поддержание децентрализации при обеспечении эффективного надзора и создание устойчивых экономических моделей для такой инфраструктуры.

Эволюционная безопасность через конкуренцию

Рыночные силы могут в конечном итоге улучшить безопасность более эффективно, чем регулирование. По мере того как пользователи становятся более опытными, а убытки от эксплойтов увеличиваются, капитал должен перетекать к протоколам с надежной историей безопасности. Протоколы, которые значительно инвестируют в безопасность, получают конкурентное преимущество в привлечении ликвидности, ориентированной на риски.

Этот эволюционный процесс уже заметен. Aave, избежав значительных эксплойтов благодаря строгим практикам безопасности, управляет значительно большим TVL по сравнению с конкурентами с пятнистой историей безопасности. Пользователи все чаще проверяют аудиторские отчеты и оценки безопасности, прежде чем размещать капитал.

Однако этот процесс медленный и болезненный, требующий многочисленных катастрофических неудач для извлечения уроков. Индустрия может не выжить после действительно большого эксплойта - одного события, уничтожающего миллиарды и подрывающего доверие основной массы к жизнеспособности DeFi.

Оборона с помощью ИИ

Искусственный интеллект, вероятно, будет играть все большую роль в атаке и защите. ИИ может анализировать код контрактов на предмет уязвимостей, моделировать сценарии эксплуатации, отслеживать транзакции на предмет подозрительных паттернов и даже автоматически исправлять определенные классы уязвимостей.

С другой стороны, злоумышленники будут использовать ИИ для обнаружения уязвимостей и создания эксплойтов. Это создает гонку вооружений, в которой обе стороны используют все более сложные инструменты. Баланс может никогда не стабилизироваться, вместо этого колеблясь по мере появления и развертывания новых возможностей ИИ защитниками и атакующими.

Переход к проектированию, ориентированному на риск

Возможно, самое фундаментальное изменение, которое необходимо, - это культурное: принятие того, что идеальная безопасность невозможна, и проектирование систем, устойчивых к неизбежным сбоям.

Это означает:

  • Ограничение радиуса взрыва: Если один пул эксплуатируется, другие должны оставаться нетронутыми
  • Постепенное снижение: Протоколы должны безопасно отключаться, а не катастрофически
  • Механизмы быстрого восстановления: Процедуры разморозки замороженных средств или перераспределения потерь
  • Прозрачная передача рисков: Пользователи должны четко понимать, какие риски они принимают

Этос DeFi склоняется к "не доверять" как к "безопасности по умолчанию". Более зрелый подход признает "не доверять" как "прозрачность в отношении предположений о доверии". Пользователи могут принимать обоснованные решения о том, какие риски они принимают.

Уроки из Бунни и дальше

Закрытие Bunni DEX символизирует более чем еще один пункт в длинном списке неудач DeFi. Оно символизирует продолжающийся разрыв между амбициями и исполнением, который определяет децентрализованные финансы в 2025 году.

История протокола содержит несколько отрезвляющих уроков. Во-первых, инновации и риск нераздельны. Функция распределения ликвидности Bunni представляла собой подлинный прорыв в проектировании автоматизированных маркетеров. Сложность, которая делала ее инновационной, также делала ее уязвимой. Нет явного пути к инновациям без принятия повышенного риска - истины, которую индустрия должна открыто признать, а не скрывать за проверками.Содержимое: значки.

Во-вторых, аудиты предоставляют ограниченную защиту. Trail of Bits и Cyfrin — авторитетные компании, которые обеспечили безопасность миллиардов в различных протоколах. Их неспособность выявить уязвимость Bunni отражает не некомпетентность, а фундаментальные ограничения методологии аудита. Семантические ошибки на уровне логики будут и дальше ускользать от традиционных аудитов. Отрасли нужны дополнительные слои безопасности помимо аудитов.

В-третьих, экономика безопасности DeFi остается нарушенной. Bunni не могли позволить себе вложения в шесть-семь цифр, чтобы перезапуститься безопасно. Однако вся отрасль в совокупности теряет миллиарды из-за эксплойтов. Этот разрыв свидетельствует о систематическом рыночном провале, когда отдельные проекты недоинвестируют в безопасность, даже когда общие потери оправдывают массовые инвестиции. Решения, вероятно, потребуют какой-то формы коллективных действий — общей инфраструктуры безопасности, пулов страхования или требований к регулированию.

В-четвёртых, человеческие факторы доминируют над техническими. Команда Bunni была талантлива и имела благие намерения. Они следовали наилучшим практикам и инвестировали в аудиты. Провал не был вызван злым умыслом или некомпетентностью, а отражает врождённую сложность создания сложных систем без ошибок. Вина на отдельных лицах упускает суть — сама система создает уязвимости быстрее, чем люди могут их идентифицировать и исправлять.

Как отметил Дуг Колкитт о уязвимости KyberSwap, некоторые атаки достигают такой сложности, что предотвратить их может быть невозможно без фундаментальных изменений архитектуры. Атакующий KyberSwap продемонстрировал уровень мастерства, сопоставимый с разработчиками протокола. Когда у нападающих и защитников одинаковый уровень навыков, защитники сталкиваются с асимметричным недостатком — они должны предугадать все возможные атаки, в то время как нападающим нужно найти лишь один упущенный уголок.

Более широкие закономерности среди эксплойтов 2025 года показывают несколько повторяющихся тем:

Флэш-кредиты как усилители воздействия: Почти каждый крупный эксплойт использовал флэш-кредиты для усиления воздействия. Пока DeFi не разработает лучшие механизмы предотвращения злоупотребления флэш-кредитами без устранения их легитимной функциональности, этот вектор атаки будет сохраняться.

Композиционность как нарастающий риск: Протоколы, интегрирующиеся со множеством внешних систем, наследуют все их уязвимости. Контаминация Euler, затронувшая Balancer, Angle и Idle Finance, показала, как взаимосвязанный DeFi увеличивает убытки. Нужна лучшая изоляция между протоколами и более надежные схемы отказоустойчивости.

Проблема доверия компиляторам: Уязвимость Curve Vyper показала, что даже идеальный код на уровне протокола может выйти из строя, если используемые инструменты содержат ошибки. Отрасли необходимо инвестировать в обеспечение безопасности всей стековой инфраструктуры — компиляторов, библиотек, рамок разработки, а не только контрактов на уровне приложений.

Быстрый ответ имеет значение: Успешное восстановление GMX через предложение вознаграждения белым шляпам и проактивное раскрытие уязвимостей Balancer доказали, что быстрые и прозрачные действия могут ограничить ущерб и сохранить доверие пользователей. Протоколам нужны процедуры управления кризисами и стратегии взаимодействия, подготовленные заблаговременно.

Кратковременная память на рынке: Несмотря на повторяющиеся эксплойты, DeFi продолжает расти. Общая заблокированная стоимость восстановилась до более $90 миллиардов к середине 2025 года, несмотря на миллиардные убытки. Это предполагает либо принятие пользователями риска как неотъемлемой части пространства, либо отсутствие у большинства участников исторической осведомленности о предыдущих провалах. Оба варианта вызывают озабоченность для долгосрочного здоровья экосистемы.

Если изучать картину, то она неоднозначна. Хейден Адамс, основатель Uniswap, подчеркнул, что безопасность должна стать "первоклассной заботой", а не мыслью после. Однако его собственная архитектура V4, хотя и подверглась масштабному аудиту, вводит новые поверхности для атак через хуки. Инновации и риск остаются связанными.

Samczsun, возможно, самый уважаемый исследователь безопасности в Web3, неоднократно предупреждал, что сложность DeFi превзошла его инфраструктуру безопасности. Его работа по выявлению уязвимостей в крупных протоколах демонстрирует, насколько повсеместны проблемы и насколько важны квалифицированные исследователи безопасности.

Главный вопрос остается без ответа: может ли DeFi когда-либо стать по-настоящему безопасным, или его открытость принципиально несовместима с безопасностью? Традиционные финансы достигают безопасности через контроль доступа, регулирование и централизованное управление. DeFi стремится к открытости, непотребности в разрешении и децентрализации. Эти цели могут быть математически противоречивы — по мере того, как системы становятся более открытыми и композируемыми, они неизбежно становятся более уязвимыми.

Возможно, правильнее задать вопрос "Можно ли сделать DeFi безопасным?", а не "Какой уровень небезопасности допустим ради тех преимуществ, которые предоставляет DeFi?" Пользователи в 2025 году продолжают выбирать DeFi, несмотря на известные риски, потому что они ценят невмешательство в цензуру, глобальный доступ и новые финансовые примитивы. Они принимают осмысленные (или иногда неосмысленные) решения о принятии уязвимости как цены за эти преимущества.

Чтобы DeFi повзрослел, пользователям нужна более четкая информация о том, во что они ввязываются. Протоколы должны четко отображать показатели безопасности: отчеты об аудите, время с последнего обзора безопасности, TVL под угрозой на основе известных крайних случаев, доступное страховое покрытие. Тогда рынки смогут корректно оценивать риски, а не считать все протоколы одинаково безопасными.

Разработчики должны принять, что идеальная безопасность невозможна, и разрабатывать с учетом возможных сбоев. Автоматические прерыватели, изоляция средств, пути обновления и механизмы восстановления должны быть стандартными функциями, а не дополнительными опциями. Вопрос меняется с "Как предотвратить все эксплойты?" на "Как минимизировать ущерб, когда эксплойты неизбежно случаются?"

Заключение: что на самом деле нужно изменить

Потерянные $3,1 миллиарда в первой половине 2025 года представляют собой не только цифры — это жизнь, подорванное доверие и заторможенные инновации. Каждый эксплойт отодвигает массовое внедрение и укрепляет аргументы в пользу строго регулирования, которое может полностью убить инновации.

Для пользователей предписание ясно, но неудовлетворительно: предполагать, что в каждом протоколе есть уязвимости, диверсифицировать активы на многих платформах, быть в курсе истории эксплойтов, использовать страховку, где это возможно, и никогда не рисковать средствами, которые вы не можете позволить себе потерять. DeFi в текущем состоянии подходит для пользователей, готовых к риску, понимающих, что они участвуют в продолжающемся эксперименте.

Для разработчиков вызов заключается в признании того, что безопасность не может быть второстепенной задачей. Протоколы должны выделять значительные бюджеты — возможно, 20-30% от общих затрат на разработку — на меры безопасности. Это включает в себя несколько независимых аудитов, формальную верификацию, где это возможно, постоянный мониторинг, способности к быстрому реагированию и регулярные обновления безопасности. Проекты, которые не могут себе этого позволить, должны задаться вопросом, должны ли они существовать вообще.

Для индустрии в целом координация имеет решающее значение. Общая инфраструктура безопасности, стандартизированная методология аудита, открытое общение об уязвимостях и коллективные механизмы страхования могут помочь справиться с рыночными сбоями, оставляющими отдельные проекты с недостаточными инвестициями в безопасность. Некоторая централизация функций безопасности может быть необходима, чтобы достичь децентрализованных финансов, которые действительно работают.

Для регуляторов искушение возложить традиционные финансовые регулирования на DeFi должно быть уравновешено признанием, что инновации требуют некоторой терпимости к рискам. Умное регулирование должно сосредоточиться на требованиях к прозрачности, обеспечивая понимание пользователями рисков и предоставляя основу для ответственности, когда халатность очевидна. Жесткие запреты просто загонят DeFi в нерегулируемые юрисдикции, сделав всё хуже.

Заключительное заявление команды Bunni отразило трагедию: "Мы — небольшая команда из 6 человек, страстно увлеченных проектированием в DeFi и продвижением индустрии. Мы потратили годы жизни и миллионы долларов на запуск Bunni, потому что твердо верим, что это будущее автоматических маркетмейкеров." Вера может быть правильной — автоматические маркетмейкеры действительно могут обработать триллионы в будущем. Но переход от здесь до туда требует решения вопросов безопасности, которые продолжают избегать самых ярких умов индустрии.

По мере того, как мы движемся во второй половине 2025 года и к 2026 году, вопрос заключается в том, сможет ли DeFi созреть достаточно быстро, чтобы предотвратить всё более сложные эксплойты от ущерба экосистеме. Технология, которая обеспечивает доверительные финансы, одновременно создает новые уязвимости, с которыми централизованные системы никогда не сталкивались. Возможно, это неизбежный компромисс. Или, возможно, прорывы в области формальной верификации, защиты на основе ИИ и инфраструктуры безопасности в конечном итоге склонят чашу весов в сторону безопасности.

Несомненно одно: нынешний тренд — с миллиардными ежегодными потерями и отведением безопасности на второй план — является неустойчивым. DeFi должен развиваться или столкнуться с неактуальностью. Выбор стоит перед разработчиками, пользователями и инвесторами, которые вместе определяют, является ли децентрализованные финансы финансовым будущим человечества или лишь ещё одним неудачным экспериментом в создании доверительных систем в мире, где доверие всё ещё имеет значение.

Отказ от ответственности: Информация, представленная в этой статье, предназначена исключительно для образовательных целей и не должна рассматриваться как финансовая или юридическая консультация. Всегда проводите собственное исследование или консультируйтесь с профессионалом при работе с криптовалютными активами.
Последние статьи по исследованию
Показать все статьи по исследованию
Связанные исследовательские статьи
Почему взломы DEX обошлись в $3,1 млрд в 2025 году: Анализ 12 крупных атак | Yellow.com