เมื่อไม่นานมานี้ โลกคริปโทต้องเผชิญกับบทเรียนที่เจ็บปวดอีกครั้ง ว่า DeFi เปราะบางเพียงใด
BunniDEX ซึ่งเป็น DEX ที่มีอนาคตสดใส สร้างบนสถาปัตยกรรม hooks สุดล้ำของ Uniswap v4 ต้องยืนมองอย่างช่วยเหลืออะไรไม่ได้ ขณะที่ผู้โจมตีดูดสภาพคล่องออกจากพูลบน Ethereum และ Unichain ไปราว 8.4 ล้านดอลลาร์ ภายในไม่กี่ชั่วโมง โปรโตคอลที่เคยมียอดมูลค่าล็อกสะสม (TVL) ถึง 60 ล้านดอลลาร์ก็กลายเป็นแทบล้มละลาย เส้นทางการเติบโตก็พังทลายเพราะช่องโหว่เชิงตรรกะเพียงจุดเดียว
การโจมตีครั้งนี้มีความ “ผ่าตัด” อย่างยิ่งในเชิงเทคนิค ตามรายงานของบริษัทความปลอดภัยบล็อกเชน Halborn ผู้โจมตีใช้การโจมตีแบบแฟลชโลนที่ซับซ้อน ผสมกับการจัดการฟังก์ชัน Liquidity Distribution ของ Bunni อย่างระมัดระวัง ผู้โจมตีกู้ USDT มาสวอปเป็น USDC เพื่อขยับ tick ของราคา spot แล้วใช้ประโยชน์จากข้อผิดพลาดการปัดเศษในพูล เพื่อลดสภาพคล่องลงอย่างเกินสัดส่วน ขณะเดียวกันก็ถอนสินทรัพย์ออกมากกว่าสิทธิที่ควรได้อย่างมาก ในพูลหนึ่ง สภาพคล่องที่มีอยู่ลดจาก 28 wei เหลือเพียง 4 wei หรือลดลง 85.7% เปิดทางให้ถอนเงินโดยไม่ได้รับอนุญาตจำนวนมหาศาล
สิ่งที่ทำให้เหตุการณ์นี้น่าหวาดหวั่นเป็นพิเศษคือ Bunni ดูเหมือนจะ “ทำทุกอย่างถูกต้อง” แล้ว โปรโตคอลผ่านการตรวจสอบ (audit) จากบริษัทความปลอดภัยชื่อดังสองแห่งคือ Trail of Bits และ Cyfrin แต่ทั้งคู่ก็ยังมองข้ามช่องโหว่สำคัญไป ตามที่ทีม Bunni ยอมรับภายหลัง บั๊กนี้เป็น “ข้อผิดพลาดเชิงตรรกะแทนที่จะเป็นข้อผิดพลาดเชิงการเขียนโค้ด” ซึ่งเป็นประเภทที่การออดิตแบบเดิม ๆ มักจับไม่ได้ แต่กลับสร้างหายนะเมื่อรันจริง ข้อผิดพลาดการปัดเศษในฟังก์ชันถอนทำงานตรงข้ามกับสิ่งที่นักพัฒนาคิดไว้ แทนที่จะเพิ่มยอดคงเหลือที่ idle มันกลับลดลง ทำให้เงื่อนไขพร้อมถูกโจมตี
ภายในวันที่ 23 ตุลาคม 2025 Bunni ประกาศปิดตัวถาวร ทีมงานไม่สามารถหาเงินหลักหกถึงเจ็ดหลักที่ต้องใช้สำหรับการเปิดตัวใหม่อย่างปลอดภัย ซึ่งรวมถึงการออดิตเชิงลึกและระบบมอนิเตอร์แบบครบวงจรได้ ในแถลงปิดตัว พวกเขาเขียนว่า: “การโจมตีล่าสุดทำให้การเติบโตของ Bunni หยุดชะงัก และหากจะเปิดตัวใหม่อย่างปลอดภัย เราจำเป็นต้องใช้เงินระดับ 6–7 หลักเฉพาะค่าตรวจสอบและมอนิเตอร์ ซึ่งต้องใช้เงินทุนที่เราไม่มีเลย”
ประเด็นนี้นำไปสู่คำถามระดับรากฐานที่คอยหลอกหลอนทั้งระบบนิเวศ DeFi ในปี 2025: หากโปรโตคอลที่ผ่านออดิตอย่างดี มีความซับซ้อนทางเทคนิค และถูกสร้างโดยทีมผู้พัฒนาที่มีแพสชัน ยังถูกโค่นล้มด้วยข้อผิดพลาดเชิงตรรกะเพียงจุดเดียวได้ แล้ว DeFi จะมีทางไปถึง “ความปลอดภัยจริง ๆ” ได้อย่างไร? และทำไมหลังจากหลายปีแห่งการถูกแฮ็กเสียหายเป็นพันล้าน ดอลลาร์ การโจมตีเหล่านี้ยังไม่หยุด?
ขนาดของวิกฤต
การล่มสลายของ Bunni ไม่ใช่เหตุการณ์โดดเดี่ยว แต่เป็นส่วนหนึ่งของรูปแบบที่น่ากังวลซึ่งทำให้ปี 2025 กลายเป็นหนึ่งในปีที่อันตรายที่สุดของคริปโท จากรายงาน Web3 Security 2025 ของ Hacken อุตสาหกรรมคริปโทสูญเงินกว่า 3.1 พันล้านดอลลาร์เฉพาะครึ่งแรกของปี 2025 จากการแฮ็กและการฉ้อโกง ตัวเลขนี้สูงกว่าความสูญเสียรวมทั้งปี 2024 ที่ 2.85 พันล้านดอลลาร์ไปแล้ว
ความถี่ที่ DEX ถูกโจมตีถือว่าน่าตกใจเป็นพิเศษ การวิเคราะห์ Q3 2025 ของ CertiK ระบุว่า แม้ความสูญเสียรวมจากการแฮ็กคริปโทจะลดลง 37% ในไตรมาสสามเหลือ 509 ล้านดอลลาร์ แต่โปรเจ็กต์ DeFi และตลาดแลกเปลี่ยนยังคงเป็นเป้าหมายหลัก แพลตฟอร์มแบบรวมศูนย์ (CEX) เสียหายหนักสุดราว 182 ล้านดอลลาร์ ขณะที่โปรโตคอล DeFi ตามมาติด ๆ ด้วยความสูญเสีย 86 ล้านดอลลาร์ในไตรมาสสามเพียงไตรมาสเดียว
ตัวเลขทั้งหมดสะท้อนภาพน่ากังวลของระบบนิเวศที่กำลังถูกโจมตีอย่างต่อเนื่อง นักวิจัยของ Hacken พบว่าการโจมตีช่องโหว่ด้านการควบคุมสิทธิ์ (access-control exploits) คิดเป็นราว 59% ของความสูญเสียทั้งหมดในครึ่งแรกของปี 2025 หรือประมาณ 1.83 พันล้านดอลลาร์ ช่องโหว่ในสมาร์ตคอนแทร็กต์คิดเป็นอีกราว 8% หรือ 263 ล้านดอลลาร์ ทำให้ครึ่งแรกของปี 2025 เป็นช่วงเวลาที่แพงที่สุดสำหรับการโจมตีสมาร์ตคอนแทร็กต์นับแต่ต้นปี 2023
สิ่งที่น่าห่วงที่สุดอาจเป็น “อัตราเร่ง” ของจำนวนเหตุการณ์ เดือนกันยายน 2025 มีสถิติการโจมตีมูลค่ามากกว่าล้านดอลลาร์สูงสุดเป็นประวัติการณ์ คือ 16 เหตุการณ์ที่มูลค่าความเสียหายมากกว่า 1 ล้านดอลลาร์ต่อเคส แม้โปรโตคอลบางส่วนจะเริ่มยกระดับระบบความปลอดภัยแล้ว แต่ผู้โจมตีก็ยังค้นพบช่องโหว่ใหม่ ๆ ในอัตราที่น่าตกใจ
เมื่อเทียบกับปีก่อน ๆ ปี 2025 แสดงให้เห็นทั้งความก้าวหน้าและความเสี่ยงที่ยังไม่หาย ปีที่ความเสียหายจาก DeFi สูงสุดยังคงเป็นปี 2022 ที่มีเงินถูกขโมยกว่า 3.7 พันล้านดอลลาร์ อุตสาหกรรมดูเหมือนดีขึ้นในปี 2023 และ 2024 โดยความสูญเสียลดลงมาในช่วง 2–3 พันล้านดอลลาร์ต่อปี ทว่าเมื่อครึ่งแรกของปี 2025 ก็แตะ 3.1 พันล้านดอลลาร์แล้ว แนวโน้มจึงอาจกลับทิศ
ต้นทุนด้าน “มนุษย์” มีมากกว่าตัวเลขบนกระดาษ แต่ละการโจมตีหมายถึงคนจริง ๆ — ผู้ให้สภาพคล่อง เทรดเดอร์ และนักลงทุน — ที่สูญเสียเงินทุนของตนเอง ผู้ใช้ 2,367 รายที่ได้รับผลกระทบจากการโจมตี KyberSwap เพียงเคสเดียว ก็แสดงให้เห็นว่าเหตุการณ์แบบนี้สร้างแรงสั่นสะเทือนต่อชุมชนได้มากเพียงใด ทำลายทั้งความเชื่อมั่นและวิถีชีวิต
กายวิภาคของการโจมตี: กรณีศึกษาแห่งความล้มเหลวของโค้ด
หากจะเข้าใจว่าทำไมความปลอดภัยของ DeFi ยังเป็นเรื่องยาก เราต้องไปดู “กลไกเฉพาะ” ที่ทำให้โปรโตคอลพัง กรณีศึกษาต่อไปนี้เผยให้เห็นรูปแบบที่ซ้ำ ๆ กัน — แฟลชโลน การปั่นออราเคิล รีเอนทรี (reentrancy) ความล้มเหลวด้านการควบคุมสิทธิ์ และข้อผิดพลาดเชิงตรรกะ — ซึ่งนิยามภูมิทัศน์ของช่องโหว่ในปัจจุบัน
Bunni DEX (8.4 ล้านดอลลาร์, กันยายน 2025)
อย่างที่กล่าวไป การโจมตี Bunni มีจุดเริ่มจากบั๊กการปัดเศษที่ทิศทางผิดในลอจิกการถอน ผู้โจมตีใช้แฟลชโลน การถอนแบบจำนวนเล็ก ๆ ซ้ำ ๆ และการโจมตีแบบแซนด์วิชร่วมกัน ฟังก์ชัน Liquidity Distribution สุดล้ำของโปรโตคอลที่ออกแบบมาเพื่อเพิ่มผลตอบแทนของผู้ให้สภาพคล่อง กลับกลายเป็นจุดอ่อนที่สุด การโจมตีนี้แสดงให้เห็นว่าแม้นวัตกรรม DeFi ที่ล้ำหน้าก็สามารถสร้างช่องทางโจมตีใหม่ ๆ หากสมมติฐานทางคณิตศาสตร์ที่รองรับไม่ถูกต้อง
Curve Finance (69 ล้านดอลลาร์, กรกฎาคม 2023)
การโจมตี Curve Finance นับเป็นหนึ่งในการโจมตีที่ซับซ้อนที่สุดทางเทคนิคในประวัติศาสตร์ DeFi ช่องโหว่นั้นไม่ได้อยู่ในโค้ดของ Curve เอง แต่อยู่ในตัวคอมไพเลอร์ Vyper เวอร์ชัน 0.2.15, 0.2.16 และ 0.3.0 ที่มีบั๊กสำคัญเกี่ยวกับตัวล็อกป้องกันรีเอนทรี ทำให้ผู้โจมตีสามารถเรียกใช้ฟังก์ชันหลายตัวพร้อมกันได้
ความย้อนแย้งคือ Vyper ถูกออกแบบมาเพื่อ “ปลอดภัยกว่า” Solidity แต่ตามการวิเคราะห์ของ Hacken บั๊กระดับคอมไพเลอร์นี้หลบซ่อนอยู่นานเกือบสองปีหลังถูกเพิ่มเข้ามาในเดือนกรกฎาคม 2021 ช่องโหว่นี้เพิ่งถูกแก้ใน Vyper 0.3.1 ที่ออกในเดือนธันวาคม 2021 แต่ไม่มีใครตระหนักว่าเวอร์ชันเก่ากว่านั้นมีความเสี่ยงร้ายแรงจนกระทั่งเกิดการโจมตีในเดือนกรกฎาคม 2023
การโจมตี Curve ส่งผลกระทบต่อโปรโตคอล DeFi หลายราย เช่น JPEG'd, Metronome และ Alchemix บริษัทความปลอดภัย CertiK ระบุ ว่ามีเงินถูกดูดออกจากพูลต่าง ๆ รวม 69 ล้านดอลลาร์ และคิดเป็น 78.6% ของความเสียหายจากการโจมตีแบบรีเอนทรีทั้งหมดในปี 2023 เหตุการณ์นี้จุดชนวนให้เกิดการถอนเงินตื่นตระหนก TVL ของ Curve ร่วงเกือบครึ่งเหลือราว 1.5 พันล้านดอลลาร์ภายในวันเดียว
สิ่งที่ทำให้การโจมตีนี้สอนอะไรเราได้มากคือการจัดประเภทเป็นช่องโหว่แบบ “Language Specific” — คือข้อบกพร่องในภาษาหรือเครื่องมือพัฒนาเอง ไม่ใช่การเขียนโค้ดผิดของนักพัฒนา นี่ทำให้เกิดความเป็นไปได้ที่น่ากลัวว่า ต่อให้โค้ดของโปรโตคอล “สมบูรณ์แบบ” ก็ยังพังได้เพราะจุดอ่อนในเครื่องมือที่ใช้คอมไพล์
KyberSwap (48 ล้านดอลลาร์, พฤศจิกายน 2023)
Doug Colkitt ผู้สร้าง Ambient exchange บรรยายการโจมตี KyberSwap ว่าเป็น “การโจมตีสมาร์ตคอนแทร็กต์ที่ซับซ้อนและออกแบบมาอย่างประณีตที่สุดที่ผมเคยเห็น” การโจมตีนี้ใช้ประโยชน์จากฟีเจอร์สภาพคล่องแบบเข้มข้น (concentrated liquidity) ของ KyberSwap Elastic ผ่านสิ่งที่ Colkitt เรียกว่า “ช่องโหว่เงินไม่จำกัด”
ช่องโหว่เกิดจากความต่างระหว่างการประมาณราคา cross-tick กับการคำนวณราคาสุดท้ายในกลไกสวอปของ KyberSwap ตามการวิเคราะห์ของ Halborn เมื่อจำนวนที่สวอปเท่ากับ amountSwapToCrossTick ลบหนึ่ง การปัดเศษทำให้ราคาพูลคำนวณผิด ซึ่งไปละเมิดสมมติฐานที่ว่า nextPrice ต้องน้อยกว่าหรือเท่ากับ targetPrice ส่งผลให้สภาพคล่องในพูลถูกนับเพิ่มขึ้นเป็นสองเท่าโดยไม่ตั้งใจ
ผู้โจมตีเริ่มจากการปั่นราคาพูล ETH/wstETH ไปยังบริเวณที่แทบไม่มีสภาพคล่อง จากนั้นจึงมินต์สภาพคล่องจำนวนน้อยมากในช่วงราคาที่แคบ แล้วทำสวอปสำคัญสองครั้ง ครั้งแรกขาย 1,056 wstETH แลก ETH จำนวนเล็กน้อย ทำให้ราคาดิ่งลง ครั้งที่สองย้อนกลับ ซื้อคืน 3,911 wstETH มากกว่าที่ขายไปตอนแรกอย่างมหาศาล พูลนับสภาพคล่องจากตำแหน่ง LP เดิมซ้ำ ส่งผลให้สามารถขโมยสินทรัพย์ได้
KyberSwap เคยใส่กลไก failsafe ในฟังก์ชัน computeSwapStep โดยเฉพาะ เพื่อป้องกันการโจมตีลักษณะนี้แล้ว ทว่านักวิจัยด้านความปลอดภัยบล็อกเชน พบว่าผู้โจมตีสร้างทรานแซกชันอย่างละเอียดถี่ถ้วนให้อยู่ “นอกช่วง” ที่จะไปทริกเกอร์กลไกป้องกันดังกล่าวพอดี this protection. การวิศวกรรมที่แม่นยำระดับนี้เน้นให้เห็นถึงความซับซ้อนของผู้โจมตีในปัจจุบัน
Euler Finance ($197M, มีนาคม 2023)
การโจมตีแบบแฟลชโลนต่อ Euler Finance ถือเป็นการโจมตี DeFi ที่ใหญ่ที่สุดในปี 2023 Euler ซึ่งเป็นโปรโตคอลปล่อยกู้แบบ permissionless บน Ethereum ตกเป็นเหยื่อของช่องโหว่ในฟังก์ชัน donateToReserves ที่ไม่มีการตรวจสอบสภาพคล่องอย่างเหมาะสม
ลำดับการโจมตีซับซ้อนมาก ผู้โจมตีกู้ยืม DAI จำนวน 30 ล้านผ่านแฟลชโลนจาก Aave ก่อน จากนั้นฝาก DAI จำนวน 20 ล้านเข้า Euler แลกเป็นโทเค็น eDAI ประมาณ 19.6 ล้านโทเค็น โดยใช้ฟังก์ชัน mint ของ Euler พวกเขากู้ซ้ำได้ 10 เท่าของเงินฝาก ฟีเจอร์นี้เดิมออกแบบมาเพื่อให้ใช้เลเวอเรจได้อย่างมีประสิทธิภาพ แต่สามารถถูกใช้โจมตีได้เมื่อรวมกับกลไกการบริจาค
ขั้นตอนสำคัญคือการบริจาค eDAI 100 ล้านให้กับกองทุนสำรองของ Euler โดยที่โปรโตคอลไม่ได้ตรวจสอบอย่างถูกต้องว่าการกระทำนี้สร้างหนี้ที่มีหลักประกันเกินจริง เมื่อผู้โจมตีลิควิดตำแหน่งของตัวเอง พวกเขาได้รับ dDAI จำนวน 310 ล้าน และ eDAI จำนวน 259 ล้าน หลังจากถอน DAI 38.9 ล้านและชำระคืนแฟลชโลนพร้อมดอกเบี้ยแล้ว พวกเขาได้กำไรประมาณ 8.9 ล้านดอลลาร์จากพูล DAI เพียงพูลเดียว และรูปแบบเดียวกันนี้ถูกใช้ซ้ำในหลายพูล ทำให้ได้ยอดรวม 197 ล้านดอลลาร์
ได้ระบุความล้มเหลวหลักสองประการ: การไม่มีการตรวจสอบสภาพคล่องใน donateToReserves ซึ่งเปิดให้มีการจัดการโทเค็นส่วนของทุนและโทเค็นหนี้ และกลไก health score ที่โดยไม่ตั้งใจเปิดโอกาสให้บัญชีที่ล้มละลายยังสามารถรับหลักประกันได้โดยไม่ต้องชำระหนี้ Sherlock บริษัทตรวจสอบโค้ดที่เคยรีวิวโค้ดชุดนี้ ยอมรับความรับผิดชอบและตกลงชดเชย Euler เป็นเงิน 4.5 ล้านดอลลาร์จากการพลาดช่องโหว่นี้
ในเหตุการณ์ที่หักมุม ผู้โจมตีกลับคืนเงินทั้งหมดในภายหลังและขอโทษผ่านข้อความเข้ารหัสบนเชน อย่างไรก็ตาม บทสรุปที่แปลกนี้ไม่ได้ลดทอนความล้มเหลวด้านความปลอดภัยพื้นฐานที่เปิดโอกาสให้การโจมตีเกิดขึ้นได้ตั้งแต่แรก
GMX v1 ($40M, กรกฎาคม 2025)
การโจมตี GMX v1 ในเดือนกรกฎาคม 2025 แสดงให้เห็นว่าแม้แต่โปรโตคอลรุ่นแรกๆ ก็ยังคงมีช่องโหว่แม้จะเปิดใช้งานมาหลายปีแล้ว การโจมตีมุ่งเป้าไปที่พูลสภาพคล่องของ GMX บน Arbitrum โดยอาศัยข้อบกพร่องด้านการออกแบบในวิธีการคำนวณมูลค่าโทเค็น GLP
ได้เปิดเผยสาเหตุหลัก: การออกแบบ GMX v1 จะอัปเดตราคาเฉลี่ยของสถานะชอร์ตแบบ global โดยทันทีเมื่อมีการเปิดชอร์ต ซึ่งกระทบต่อการคำนวณมูลค่าทรัพย์สินภายใต้การบริหาร (AUM) โดยตรงและสร้างช่องทางให้ถูกจัดการราคาได้ ผ่านการโจมตีแบบ reentrancy ผู้โจมตีเปิดสถานะชอร์ตขนาดใหญ่มหาศาลเพื่อจัดการราคาเฉลี่ยแบบ global ทำให้ราคาของ GLP สูงเกินจริงภายในธุรกรรมเดียว จากนั้นทำกำไรผ่านการไถ่ถอน
ช่องโหว่ reentrancy ซึ่งผู้เชี่ยวชาญบล็อกเชน Suhail Kakar เรียกว่า “กลโกงเก่าแก่ดั้งเดิมที่สุด” พิสูจน์แล้วว่าเป็นจุดอ่อนเชิงโครงสร้างมากกว่าความผิดพลาดเล็กน้อย ผู้โจมตีสามารถหลอกให้คอนแทร็กต์เชื่อว่าไม่มีการถอนเกิดขึ้น ทำให้สามารถ mint โทเค็นซ้ำๆ ได้โดยไม่มีหลักประกันที่เหมาะสม
การตอบสนองของ GMX ถือว่านวัตกรรม แทนที่จะไล่เบี้ยทางกฎหมายอย่างเดียว พวกเขาเสนอบาวน์ตี้ไวท์แฮต 10% หรือ 5 ล้านดอลลาร์ เพื่อแลกกับการคืนเงินที่ถูกขโมย 90% ภายใน 48 ชั่วโมง กลยุทธ์นี้ใช้ได้ผล ผู้โจมตีตอบรับผ่านข้อความบนเชนว่า “Ok, funds will be returned later.” ไม่กี่ชั่วโมงถัดมา เงินก็เริ่มทยอยถูกส่งคืน ตอนจบ GMX ได้รับเงินคืนครบเต็มจำนวน และยังได้มากขึ้นเล็กน้อยเพราะราคา Bitcoin และ Ethereum เพิ่มขึ้นระหว่างเกิดเหตุ
กรณีนี้สะท้อนเทรนด์ใหม่: โปรโตคอลต่างๆ เริ่มมองผู้โจมตีขั้นสูงว่าอาจเป็นไวท์แฮตที่มีศักยภาพ มากกว่าจะมองเป็นอาชญากรล้วนๆ โดยใช้แรงจูงใจทางเศรษฐกิจแทนการข่มขู่ทางกฎหมาย
Balancer (สิงหาคม 2023, เสี่ยง $2.8M)
เหตุการณ์ของ Balancer ในเดือนสิงหาคม 2023 ให้มุมมองที่ต่างออกไป เป็นเหตุการณ์เฉียดหายนะมากกว่าจะเป็นการสูญเสียเต็มรูปแบบ เมื่อ Balancer ค้นพบช่องโหว่ร้ายแรง นักพัฒนาก็รีบเตือนผู้ใช้และดำเนินการเพื่อลดความเสี่ยงทันที พวกเขาสามารถปกป้องพูลสภาพคล่องที่ได้รับผลกระทบได้ 95% แต่ยังคงมีเงิน 2.8 ล้านดอลลาร์ หรือ 0.42% ของมูลค่าที่ถูกล็อกทั้งหมด (TVL) ที่ยังเสี่ยงอยู่
แม้จะมีคำเตือนอย่างแข็งขันและคำแนะนำการถอนสภาพคล่องอย่างละเอียด ผู้โจมตีก็ยังสามารถใช้ช่องโหว่นี้ได้ในท้ายที่สุด คิดเป็นมูลค่าประมาณ 900,000 ดอลลาร์ โดยใช้แฟลชโลนโจมตีพูลที่ยังไม่ได้รับการแก้ไข ได้ชี้ว่าความสูญเสียรวมเกิน 2.1 ล้านดอลลาร์เมื่อนับทุกแอดเดรสที่ได้รับผลกระทบ
การจัดการเหตุการณ์ของ Balancer ได้รับคำชมจากชุมชนคริปโต นักวิจัยสายคริปโต Laurence Day เรียกกรณีนี้ว่าเป็น “ตัวอย่างที่สมบูรณ์แบบของการเปิดเผยช่องโหว่ร้ายแรงที่ทำได้ดี” แต่เหตุการณ์นี้ก็ยังตอกย้ำความจริงที่ไม่น่าพอใจ: แม้จะมีการสื่อสารที่ยอดเยี่ยมและการตอบสนองที่รวดเร็ว การป้องกันอย่างสมบูรณ์ก็ยังเป็นไปไม่ได้เมื่อมีช่องโหว่อยู่แล้ว
การโจมตีที่โดดเด่นอื่นๆ
รูปแบบเดียวกันนี้ยังเกิดขึ้นในเหตุการณ์อีกจำนวนมาก:
Cetus ($223M, 2025): ตามที่ Hacken รายงาน Cetus ประสบการโจมตี DeFi ครั้งใหญ่ที่สุดรายเดียวของปี 2025 เงิน 223 ล้านดอลลาร์ถูกดูดออกไปในเวลาเพียง 15 นาที เพราะช่องโหว่การตรวจสอบ overflow ในการคำนวณสภาพคล่อง การโจมตีครั้งนี้เพียงครั้งเดียวคิดเป็นสัดส่วนสำคัญของความสูญเสีย DeFi มูลค่า 300 ล้านดอลลาร์ในไตรมาส 2
Cork Protocol ($12M, 2025): จากการวิเคราะห์เดียวกันของ Hacken การโจมตี Cork เกิดจากการที่นักพัฒนาปรับเปลี่ยนการอนุญาตพื้นฐานของ Uniswap V4 บนฮุค beforeSwap ผู้โจมตีใช้ประโยชน์จากการตรวจสอบสิทธิ์เข้าถึงที่ไม่เพียงพอเพื่อฉีดข้อมูลอันตรายและดูดเงิน 12 ล้านดอลลาร์
Orbit Chain ($80M, ธันวาคม 2023): ความล้มเหลวของสะพานข้ามเชนและการบูรณาการ DEX รายนี้ ทำให้เห็นถึงความเสี่ยงที่ทวีคูณเมื่อโปรโตคอลคร่อมอยู่บนบล็อกเชนหลายเครือข่าย กระเป๋า multi-signature ที่ถูกเจาะทำให้คนร้ายสามารถขโมยเงินจำนวนมหาศาลได้
SushiSwap Router ($3.3M, เมษายน 2023): การใช้งานฟังก์ชันสาธารณะที่ผิดวัตถุประสงค์เปิดให้เข้าถึง logic การ routing โดยไม่ได้รับอนุญาต แสดงให้เห็นว่าความบกพร่องเล็กๆ ในการควบคุมสิทธิ์เข้าถึงก็อาจมีราคาแพงได้
Uranium Finance, Radiate Capital, KokonutSwap: โปรโตคอลขนาดเล็กเหล่านี้ประสบชะตากรรมคล้ายกัน คือมีข้อผิดพลาดเชิงตรรกะในการจัดการสภาพคล่อง การตรวจสอบ input ที่ไม่เพียงพอ และการควบคุมสิทธิ์เข้าถึงที่ไม่ถูกต้อง ซึ่งถูกผู้โจมตีใช้เพื่อดูดเงินรวมกันเป็นมูลค่าหลายล้านดอลลาร์
ทำไมการตรวจสอบโค้ดยังพลาดภัยคุกคามที่แท้จริง
การโจมตี Bunni สะท้อนหนึ่งในความย้อนแย้งที่น่าหงุดหงิดที่สุดของ DeFi: โปรโตคอลที่ผ่านการตรวจสอบโดยมืออาชีพหลายครั้งยังคงล้มเหลวอย่างหายนะ เพื่อจะเข้าใจเรื่องนี้ เราจำเป็นต้องดูว่าการตรวจสอบโค้ด (audit) ทำอะไรจริงๆ และสำคัญกว่านั้น คือสิ่งที่มันไม่สามารถทำได้
การตรวจสอบสัญญาอัจฉริยะแบบดั้งเดิม มุ่งเน้นไปที่ช่องโหว่เชิงไวยากรณ์เป็นหลัก: ความเสี่ยง reentrancy ปัญหา integer overflow/underflow ฟังก์ชันที่ไม่ได้ป้องกัน การปรับแต่งแก๊ส และการปฏิบัติตาม best practice ผู้ตรวจสอบจะไล่ดูโค้ดทีละบรรทัด ตรวจหาลักษณะช่องโหว่ทั่วไปที่ถูกบันทึกไว้ในฐานข้อมูลอย่าง Smart Contract Weakness Classification Registry กระบวนการนี้แม้มีคุณค่า แต่ทำงานอยู่ในระดับ implementation
ช่องโหว่เชิงความหมาย (semantic vulnerabilities) คือข้อผิดพลาดระดับ logic เช่นข้อผิดพลาดการปัดเศษใน Bunni อยู่ในระดับแนวคิดที่สูงกว่า ข้อบกพร่องเหล่านี้เกิดขึ้นเมื่อโค้ดทำงานตรงตามที่เขียนเป๊ะๆ แต่ให้ผลลัพธ์ที่ไม่ได้ตั้งใจในบางสถานการณ์เฉพาะ การปัดเศษในฟังก์ชัน withdraw ของ Bunni ทำงานได้อย่างถูกต้องในมุมมองของการรันโค้ด เพียงแต่ทำงานสวนทางกับสมมติฐานเชิงเศรษฐศาสตร์ของนักพัฒนา
Trail of Bits และ Cyfrin ซึ่งเป็นบริษัทที่ตรวจสอบ Bunni ต่างก็เป็นผู้นำที่ได้รับการยอมรับในด้านความปลอดภัยบล็อกเชน Trail of Bits เคยตรวจสอบโปรโตคอลใหญ่ๆ อย่าง Uniswap, Compound และ Maker ความล้มเหลวในการจับช่องโหว่ของ Bunni ไม่ได้สะท้อนความไร้ความสามารถ แต่สะท้อนข้อจำกัดเชิงโครงสร้างของวิธีการตรวจสอบโค้ด
มีหลายปัจจัยที่จำกัดประสิทธิภาพของ audit:
ข้อจำกัดด้านเวลาและทรัพยากร: การตรวจสอบโค้ดอย่างครอบคลุมมักมีค่าใช้จ่าย 40,000-100,000 ดอลลาร์ และใช้เวลา 2-4 สัปดาห์ สำหรับโปรโตคอลที่ซับซ้อนอย่าง Bunni ที่มีฟีเจอร์นวัตกรรม การทดสอบทุกกรณีขอบอย่างจริงจังจะใช้เวลาหลายเดือนและมีต้นทุนสูงเกินกว่างบประมาณของโครงการส่วนใหญ่ ผู้ตรวจสอบจึงต้องแลกเปลี่ยนระหว่างความลึกและข้อจำกัดทางเศรษฐศาสตร์
ความท้าทายจากสถาปัตยกรรมใหม่: Bunni ถูกสร้างบนระบบ hooks ใหม่ของ Uniswap v4 ที่เปิดตัวช่วงปลายปี 2024 การที่โปรโตคอลที่ใช้ hooks ยังมีการใช้งานจริงน้อย ทำให้ผู้ตรวจสอบไม่มีรูปแบบช่องโหว่มาตรฐานให้ใช้อ้างอิง นวัตกรรมจึงเพิ่มความเสี่ยงโดยธรรมชาติ เพราะเป็นการเดินเข้าไปในดินแดนที่ยังไม่เคยมีใครสำรวจ
ความคลุมเครือของสเปก: ผู้ตรวจสอบสามารถเช็คได้เพียงว่าโค้ดตรงกับสเปกหรือไม่ หากตัวสเปกเองมีข้อผิดพลาดเชิงตรรกะหรือกำหนดกรณีขอบไม่ครบ ผู้ตรวจสอบก็อาจ “อนุมัติ” ดีไซน์ที่มีข้อบกพร่องพื้นฐานได้ ฟังก์ชันกระจายสภาพคล่องของ Bunni ถูกกำหนดไว้ให้เพิ่มผลตอบแทน แต่ดูเหมือนว่าสเปกจะไม่ได้คำนึงถึงพฤติกรรมการปัดเศษภายใต้เงื่อนไขสุดขั้วอย่างครบถ้วน
ปัญหาความประกอบติดกัน (Composability): โปรโตคอล DeFi ผสานรวมกับระบบภายนอกจำนวนมาก เช่น oracle ราคา โปรโตคอลอื่น และกลไกกำกับดูแล ผู้ตรวจสอบโดยมากประเมินคอนแทร็กต์ทีละตัว ไม่ใช่ทุกสถานการณ์การโต้ตอบที่เป็นไปได้ ช่องโหว่มักจะโผล่จากการผสมผสานฟังก์ชันที่ถูกต้องตามสเปกหลายตัวเข้าด้วยกัน
ข้อจำกัดนี้นำไปสู่สิ่งที่คนในวงการเรียกว่า “audit theatre” คือโปรเจ็กต์ที่นำตรา audit มาโชว์เพื่อการตลาด ทั้งที่ภายในยังมีช่องโหว่ที่ถูกใช้ประโยชน์ได้ จากข้อมูลของ Immunefi ประมาณ 60% ของการโจมตีครั้งใหญ่เกิดขึ้นในโปรโตคอลที่ผ่านการตรวจสอบแล้วอย่างน้อยหนึ่งครั้ง การมี audit จึงให้ความสบายใจแบบลวงตา แทนที่จะให้ความปลอดภัยที่แท้จริง
แรงจูงใจทางเศรษฐกิจยิ่งทำให้ปัญหาเหล่านี้รุนแรงขึ้น โลก DeFi ดำเนินงานในสภาพแวดล้อมที่มีการแข่งขันสูงสภาพแวดล้อมแบบ “แข่งขันออกสู่ตลาดให้เร็วที่สุด” โปรเจกต์ต่าง ๆ เผชิญแรงกดดันอย่างหนักให้รีบเปิดตัวก่อนคู่แข่ง ทุกสัปดาห์ที่การพัฒนาล่าช้าคือการสูญเสียส่วนแบ่งการตลาดและมูลค่า TVL ที่อาจได้มา การรีวิวความปลอดภัยอย่างยาวและครอบคลุมจึงขัดแย้งกับความเร่งด่วนนี้โดยตรง
ลองมองเรื่อง “อสมมาตรของแรงจูงใจ”: ค่าจ้างตรวจสอบ (audit) อาจอยู่ที่ 100,000 ดอลลาร์ ขณะที่มูลค่าความเสียหายจากการถูกเจาะโดยเฉลี่ยเกิน 10–30 ล้านดอลลาร์ หากมองแบบคนมีเหตุผล โปรเจกต์ควรลงทุนด้านความปลอดภัยอย่างหนัก แต่เศรษฐศาสตร์เชิงพฤติกรรมเล่าอีกแบบ ผู้ก่อตั้งมักมีอคติด้านความมองโลกในแง่ดี เชื่อว่าซอร์สโค้ดของตัวเอง “พิเศษ” ว่าแฮ็กเกอร์จะไม่เล็งโปรเจกต์ของตน หรือเชื่อว่าการออกฟีเจอร์เร็ว ๆ ชนะการเตรียมการอย่างรอบด้าน
ช่องโหว่ใน Vyper ที่ทำลาย Curve แสดงให้เห็นมิติอีกด้านหนึ่ง: ความปลอดภัยของซัพพลายเชน แม้ทีมพัฒนาของโปรโตคอลจะเขียนโค้ดได้สมบูรณ์แบบและผู้ตรวจสอบจะรีวิวอย่างละเอียด ช่องโหว่ในคอมไพเลอร์ ไลบรารี หรือเครื่องมือพัฒนา ก็สามารถทำให้ความพยายามทั้งหมดไร้ความหมายได้ สิ่งนี้สร้าง “ความมั่นใจลวงตา” ที่ทั้งนักพัฒนาและผู้ตรวจสอบต่างเชื่อว่าโค้ดปลอดภัย เพราะในขอบเขตที่ตนตรวจสอบนั้นไม่พบปัญหา
The Economics of Insecurity
การจะเข้าใจว่าทำไม DeFi จึงล้มเหลวด้านความปลอดภัยซ้ำแล้วซ้ำเล่า ต้องมองไปที่แรงผลักดันด้านเศรษฐศาสตร์ที่ส่งเสริมให้เกิดพฤติกรรมการพัฒนาแบบเสี่ยงสูง
ทัศนคติ “เคลื่อนที่ให้ไวแล้วฟาร์ม TVL” ครองวัฒนธรรม DeFi ตัวชี้วัดมูลค่ารวมที่ล็อกอยู่ (TVL) คือเกณฑ์หลักของความสำเร็จของโปรโตคอล มีอิทธิพลโดยตรงต่อราคาของโทเคน ความเชื่อมั่นของผู้ใช้ และตำแหน่งการแข่งขัน โปรโตคอลต่าง ๆ แข่งกันดึงสภาพคล่องด้วยยีลด์สูง ฟีเจอร์ใหม่ ๆ และการตลาดเชิงรุก ตรงกันข้าม ความปลอดภัยเป็นสิ่งที่ “มองไม่เห็น” จนกว่าจะเกิดการล่มสลายรุนแรง โปรเจกต์ที่ใช้เวลา 6 เดือนกับการทดสอบอย่างเข้มข้น ขณะที่คู่แข่งเปิดตัวและกวาดส่วนแบ่งตลาดไปแล้ว จะเผชิญแรงกดดันเชิงอยู่รอดให้ลดทอนมาตรฐานความปลอดภัย
พลวัตนี้ก่อให้เกิด “การคัดเลือกแบบกลับด้าน” โปรโตคอลสายอนุรักษนิยมที่ให้ความสำคัญกับความปลอดภัยอาจไม่มีวันไปถึงระดับ TVL ที่มากพอจะอยู่รอดระยะยาว ขณะที่โปรเจกต์สายเสี่ยงที่ “เดินเร็วและพร้อมพัง” กลับดึงดูดผู้ใช้ยุคแรกได้สำเร็จ ตลาดจึงลงโทษความระมัดระวังและให้รางวัลแก่ความบุ่มบ่าม — อย่างน้อยก็จนกว่าจะเกิดการถูกโจมตี
ความสามารถในการประกอบรวม (composability) ซึ่งเป็นจุดแข็งที่สุดของ DeFi กลับกลายเป็นส้นเท้าอคิลลีสในสภาพแวดล้อมนี้ โปรโตคอลยุคใหม่ผสานการทำงานกับโอราเคิลราคาอย่าง Chainlink ยืมสภาพคล่องจาก Aave หรือ Compound ส่งคำสั่งผ่าน Uniswap และโต้ตอบกับระบบอื่น ๆ อีกนับสิบ ทุกจุดเชื่อมต่อเพิ่มพื้นผิวการโจมตี ช่องโหว่ในโปรโตคอลใดโปรโตคอลหนึ่งที่เชื่อมต่อกัน สามารถลุกลามไปทั่วทั้งระบบนิเวศ
The Euler exploit's impact on Balancer, Angle, and Idle Finance โชว์ความเสี่ยงของการลุกลามแบบติดเชื้อ Balancer’s Euler Boosted USD pool สูญเงินไป 11.9 ล้านดอลลาร์ หรือ 65% ของ TVL ทั้งหมด ทั้งที่โค้ดของ Balancer เองปลอดภัย Angle มี USDC มูลค่า 17.6 ล้านดอลลาร์ติดอยู่ใน Euler และ Idle Finance เสียไป 4.6 ล้านดอลลาร์ ช่องโหว่ของโปรโตคอลเดียวส่งผลกระทบต่อทั้งกราฟของ DeFi
นักพัฒนาต้องเผชิญกับทางเลือกที่เป็นไปไม่ได้ การสร้างแบบโดดเดี่ยวหมายถึงการสละข้อดีด้าน composability และจำกัดฟังก์ชัน ขณะที่การผสานกับระบบต่าง ๆ อย่างกว้างขวางก็เท่ากับรับความเสี่ยงจากทุกโปรโตคอลที่เชื่อมต่อ ไม่มีเส้นทางที่ปลอดภัย มีแต่ระดับความเสี่ยงที่ต่างกัน
ความไม่สมดุลทางเศรษฐศาสตร์ระหว่างผู้ป้องกันกับผู้โจมตีชัดเจนมาก โปรโตคอลต้องป้องกันช่องโจมตีทุกรูปแบบครอบคลุมโค้ดนับล้านบรรทัดและปฏิสัมพันธ์ที่ซับซ้อน ขณะที่ผู้โจมตีเพียงต้องหาช่องโหว่ที่ใช้ประโยชน์ได้แค่จุดเดียว ฝั่งป้องกันต้องแบกรับต้นทุน (เวลาพัฒนา ค่าจ้าง audit ระบบมอนิเตอร์) อย่างต่อเนื่อง ส่วนผู้โจมตีลงทุนแรงครั้งเดียวเพื่อโอกาสรับผลตอบแทนมหาศาล
แฟลชโลนที่มีให้ใช้บนแพลตฟอร์มอย่าง Aave และ dYdX ทำให้ “กำแพงเงินทุน” สำหรับการโจมตีเตี้ยลงอย่างมาก อดีตที่ผ่านมา การโจมตีต้องอาศัยการครองหรือยืมคริปโตจำนวนมากล่วงหน้า แฟลชโลนให้ยืมเงินทุนระดับหลายล้านในทรานแซกชันเดียวด้วยต้นทุนต่ำมาก ตราบใดที่ชำระคืนก่อนจบทรานแซกชัน การโจมตีก็แทบจะ “ฟรี” สำหรับการทดลอง
According to Halborn's Top 100 DeFi Hacks Report การโจมตีด้วยแฟลชโลนพุ่งสูงในปี 2024 คิดเป็น 83.3% ของกรณี exploit ที่เข้าข่าย ปี 2025 ยังคงสัญญาณแนวโน้มนี้ เทคโนโลยีนี้เปลี่ยนจากการโจมตีที่ต้องใช้ทุนหนาและผู้เล่นระดับมืออาชีพ ให้กลายเป็นสิ่งที่นักพัฒนาที่มีฝีมือพอและพบช่องโหว่แยบยลคนใดก็ลองทำได้
การคำนวณมูลค่าคาดหวังเอียงเข้าข้างผู้โจมตีอย่างชัดเจน พิจารณาว่า: ค่าจ้าง audit เฉลี่ยอยู่ที่ 40,000–100,000 ดอลลาร์ ขณะที่ความเสียหายเฉลี่ยจาก exploit อยู่ที่ 10–30 ล้านดอลลาร์ แต่หลายโปรโตคอลกลับลำบากแม้แต่จะจ่ายค่าตรวจสอบพื้นฐาน ในขณะเดียวกัน ผู้โจมตีที่ประสบความสำเร็จสามารถขโมยเงินสิบล้านดอลลาร์ได้ภายในไม่กี่นาที ด้วยเงินลงทุนตั้งต้นน้อยมาก
ความไม่สมดุลนี้สะท้อนถึง “ความล้มเหลวของตลาด” ในภาพกว้าง ความปลอดภัยคือสินค้าสาธารณะ — ทุกคนได้ประโยชน์จากโปรโตคอลที่แข็งแกร่ง แต่ผู้เล่นแต่ละรายมีแรงจูงใจจำกัดที่จะจ่ายเพื่อความปลอดภัยร่วมกัน โปรโตคอลที่ลงทุนด้านความปลอดภัยหนัก ๆ กลับกลายเป็นว่ากำลังอุดหนุน “ฟรีไรเดอร์” ที่ลอกโค้ดไปใช้โดยไม่ลงทุนด้านเดียวกัน ส่งผลให้เกิดโศกนาฏกรรมของส่วนรวม (tragedy of the commons) ที่การลงทุนด้านความปลอดภัยต่ำกว่าที่เหมาะสมอย่างเป็นระบบ แม้จะมีความสูญเสียรวมระดับหายนะ
The Flash Loan Paradox
แฟลชโลนคือองค์ประกอบที่ย้อนแย้งที่สุดอย่างหนึ่งในความปลอดภัยของ DeFi: เทคโนโลยีที่จำเป็นต่อการทำงานของระบบนิเวศ แต่ในเวลาเดียวกันก็เป็นตัวขับเคลื่อนให้เกิด exploit ร้ายแรงจำนวนมาก
โดยแก่นแล้ว แฟลชโลนคือเงินกู้แบบไม่มีหลักประกันที่ต้องกู้และคืนภายในทรานแซกชันบล็อกเชนเดียว หากชำระคืนไม่สำเร็จ ทรานแซกชันทั้งหมดจะถูก revert ราวกับว่าเงินกู้นั้นไม่เคยเกิดขึ้น สิ่งนี้ตัดความเสี่ยงด้านเบี้ยวหนี้สำหรับผู้ให้กู้ ในขณะที่ให้ผู้กู้เข้าถึงเงินทุนจำนวนมากชั่วคราว
เคสการใช้งานที่ถูกต้องนั้นมีน้ำหนักมาก นักเก็งกำไรแบบอาร์บิทราจใช้แฟลชโลนปรับแก้ความไม่สมดุลของราคาในหลาย ๆ ตลาด ช่วยเพิ่มประสิทธิภาพของตลาด เทรดเดอร์สามารถรีไฟแนนซ์โพสิชัน ย้ายหลักประกันจากแพลตฟอร์มให้กู้ยืมหนึ่งไปยังอีกแห่งที่เงื่อนไขดีกว่า นักพัฒนาสามารถทดสอบกลไก liquidate หรือลอง stress-test โปรโตคอลโดยไม่ต้องเสี่ยงใช้เงินส่วนตัว เคสเหล่านี้ช่วยเพิ่มความสามารถในการประกอบรวมและประสิทธิภาพการใช้ทุนของ DeFi
แต่คุณสมบัติเดียวกันที่ทำให้แฟลชโลนมีประโยชน์ ก็ทำให้มันเป็นเครื่องมือโจมตีที่สมบูรณ์แบบ ลองดูลำดับการโจมตีแบบแฟลชโลนทั่วไป:
ขั้นที่ 1 - กู้: ผู้โจมตีกู้โทเคนมูลค่าหลายล้านดอลลาร์จาก Aave หรือ dYdX ด้วยแฟลชโลน โดยจ่ายค่าธรรมเนียมเล็กน้อย (โดยมากไม่เกิน 0.09%)
ขั้นที่ 2 - บิดเบือน (Manipulate): ใช้เงินกู้ที่ได้มาเพื่อบิดเบือนโปรโตคอลเป้าหมาย — เช่น ทำให้โอราเคิลราคาผิดเพี้ยน ดูดสภาพคล่องจากพูล หรือใช้ช่องโหว่ reentrancy
ขั้นที่ 3 - ดูดมูลค่า (Extract): การบิดเบือนนี้เปิดโอกาสให้ถอนเงินหรือสวอปแบบไม่ชอบด้วยกติกาเพื่อสร้างกำไรให้ผู้โจมตี
ขั้นที่ 4 - คืนเงิน: ผู้โจมตีนำเงินกู้เดิมพร้อมค่าธรรมเนียมไปคืน และเก็บส่วนต่างที่ได้จาก exploit ไว้เอง
เวลารวม: ทั้งหมดเกิดขึ้นในทรานแซกชันเดียว มักเสร็จในไม่กี่วินาที หากขั้นตอนไหนล้มเหลว ทรานแซกชันทั้งหมดก็ revert หมายความว่าผู้โจมตีแทบไม่ต้องเสี่ยงอะไรเลย
การโจมตี Bunni เป็นตัวอย่างชัดเจน แฮ็กเกอร์ ใช้แฟลชโลนกู้โทเคน ทำสวอปเพื่อบิดเบือนราคาพูล จากนั้นทำการถอนเงินย่อย ๆ จำนวนมากเพื่อใช้ประโยชน์จากข้อผิดพลาดด้านการปัดเศษ (rounding) แล้วจึงคืนแฟลชโลนและออกไปพร้อมเงิน 8.4 ล้านดอลลาร์ การเงินแบบดั้งเดิมไม่มีอะไรเทียบได้ ลองจินตนาการว่าคุณเข้าถึงเงิน 30 ล้านดอลลาร์ได้ฟรีเพื่อทดลองปล้นธนาคาร โดยมีการรับประกันว่าถ้าถูกจับได้ ความพยายามทั้งหมดจะถูกลบหายไปเหมือนไม่เคยเกิดขึ้น
Chainalysis research ที่ศึกษาการโจมตี Euler แสดงให้เห็นว่าแฟลชโลนทำให้ exploit บางอย่างที่เดิมเป็นไปไม่ได้กลายเป็นเรื่องธรรมดา ผู้โจมตีต้องการเงินทุนชั่วคราว 30 ล้านดอลลาร์เพื่อบิดเบือนอัตราส่วนการปล่อยกู้ของ Euler หากไม่มีแฟลชโลน การได้มาซึ่งเงินระดับนี้จะต้องอาศัยความมั่งคั่งส่วนตัวมหาศาล หรือไม่ก็การฟอกเงินจากการแฮ็กครั้งอื่น ๆ แฟลชโลนจึงลดกำแพงการเข้ามาโจมตีลงจนแทบเป็นศูนย์
ความย้อนแย้งคือ: การแบนหรือจำกัดแฟลชโลนอย่างหนักจะบ่อนทำลายหลักการสำคัญของ DeFi และทำลายเคสการใช้งานที่ถูกต้อง แฟลชโลนรองรับอาร์บิทราจแบบอะตอมมิกที่ช่วยให้ตลาด DeFi มีประสิทธิภาพ ช่วยให้เงินทุนไหลไปยังจุดที่ใช้ได้คุ้มค่าที่สุดอย่างฉับไว การเอามันออกจะทำให้สภาพคล่องแยกส่วนและลดทอนความสามารถในการประกอบรวม — ซึ่งเป็นจุดเด่นของนวัตกรรม DeFi
แต่การปล่อยให้มีแฟลชโลนก็หมายถึงการยอมรับว่าช่องโหว่ใดก็ตาม ต่อให้ต้องใช้ทุนสูงแค่ไหนในการ exploit ก็จะกลายเป็นเรื่องที่ใครก็ตามที่มีทักษะเทคนิคเพียงพอสามารถลองทำได้ เทคโนโลยีนี้ทำให้ทั้งนวัตกรรมและความสามารถในการโจมตี “กระจายศูนย์” อย่างเท่าเทียมกัน
บางโปรโตคอลพยายามหาทางสายกลาง การใส่ time delay ให้แฟลชโลน บังคับให้ผู้กู้ถือเงินหลายบล็อก จะกันการโจมตีอะตอมมิกได้ แต่ก็ฆ่าโอกาสอาร์บิทราจไปด้วย รายชื่อผู้กู้ที่ต้องให้ governance อนุมัติช่วยรักษาฟังก์ชันไว้สำหรับผู้เล่นที่รู้จัก แต่ไปขัดกับหลักการแบบ permissionless ของ DeFi เซอร์กิตเบรกเกอร์ที่หยุดพูลเมื่อเกิดความผันผวนรุนแรงอาจจำกัดความเสียหายได้ แต่ก็เสี่ยงทริกเกอร์เกินเหตุ สร้างประสบการณ์ไม่ดีให้ผู้ใช้
Aave's documentation อธิบายแฟลชโลนว่าเป็น “เครื่องมือที่ทรงพลัง” ที่ “ควรใช้ด้วยความระมัดระวัง” กรอบการสื่อสารอย่างระมัดระวังนี้ยอมรับภาวะสองแง่สองง่าม: เครื่องมือเองเป็นกลาง แต่การใช้งานมีตั้งแต่เป็นประโยชน์จนถึงทำลายล้าง ขึ้นกับเจตนาของผู้ใช้ DeFi ไม่สามารถ “ยกเลิกการประดิษฐ์” แฟลชโลนได้ และก็ไม่น่าพึงประสงค์ด้วยซ้ำเมื่อมองถึงประโยชน์ที่แท้จริงของมัน ดังนั้น โปรโตคอลต้องออกแบบภายใต้สมมติฐานว่า “อะไรก็ตามที่ทำได้เมื่อมีทุนไม่จำกัด จะต้องมีคนลองทำในสักวันหนึ่ง”
Attempts to Reinvent DeFi Security
เมื่อยอมรับแล้วว่าช่องโหว่ยังคงเกิดขึ้นเรื่อย ๆ อุตสาหกรรม DeFi จึงเริ่มทดลองแนวทางด้านความปลอดภัยใหม่ ๆ ที่ไปไกลกว่าการ audit แบบดั้งเดิม
Real-Time Threat Monitoring
Forta Network คือตัวอย่างแนวหน้าของการมอนิเตอร์แบบต่อเนื่อง แทนที่จะตรวจสอบโค้ดครั้งเดียวก่อนดีพลอย์ Forta ใช้เครือข่ายบอตด้านความปลอดภัยแบบกระจายศูนย์ที่คอยตรวจสอบธุรกรรมบนบล็อกเชนแบบเรียลไทม์ มองหารูปแบบที่น่าสงสัย เมื่อมีความเคลื่อนไหวผิดปกติเกิดขึ้น – เช่น ฟลาชโลนตามด้วยการดูดสภาพคล่องออกจากพูลอย่างรวดเร็ว – บอตของ Forta จะส่งสัญญาณแจ้งเตือนไปยังทีมโปรโตคอลและผู้ใช้งาน
แนวทางนี้ยอมรับความจริงว่าช่องโหว่จะต้องมีอยู่เสมอ และมุ่งเน้นไปที่การตรวจจับและตอบสนองอย่างรวดเร็ว หากสามารถระบุการโจมตีได้ภายในไม่กี่วินาทีหรือไม่กี่นาทีแทนที่จะเป็นหลายชั่วโมง โปรโตคอลก็จะสามารถหยุดการทำงานชั่วคราวเพื่อจำกัดความเสียหายได้ ปัจจุบันโปรโตคอลหลายตัวได้ผนวกรวมการมอนิเตอร์ของ Forta เป็นเลเยอร์ความปลอดภัยมาตรฐานแล้ว
ความท้าทายอยู่ที่การแยกแยะระหว่างพฤติกรรมโจมตีกับการใช้งานแบบเคสเฉพาะทางที่ยังถือว่าถูกต้อง การเตือนผิดพลาดที่ทำให้โปรโตคอลหยุดทำงานโดยไม่จำเป็นจะบั่นทอนความเชื่อมั่นและการใช้งานของผู้ใช้ การปรับเทียบอัลกอริทึมตรวจจับจึงต้องอาศัยการปรับปรุงอย่างต่อเนื่องตามพัฒนาการกลยุทธ์ของผู้โจมตี
ตัวตัดวงจร (Circuit Breakers) และ Pause Guards
สัญญาอัจฉริยะสมัยใหม่เริ่มมีฟังก์ชัน “pause” ที่สามารถหยุดการทำงานเมื่อพบความผิดปกติมากขึ้นเรื่อย ๆ ตัวตัดวงจรเหล่านี้สามารถถูกเรียกใช้โดยทีมโปรโตคอลด้วยตนเอง หรือทำงานอัตโนมัติตามค่าขีดจำกัดที่กำหนดไว้ล่วงหน้า – เช่น ปริมาณการเทรดที่ผิดปกติ การเปลี่ยนแปลงสภาพคล่องอย่างรวดเร็ว หรือการจับแพทเทิร์นที่บ่งชี้การโจมตี
การตอบสนองของ GMX ต่อเหตุโจมตีรวมถึงการหยุดฟังก์ชันที่ได้รับผลกระทบทันทีหลังการตรวจพบ แม้ว่าจะไม่สามารถป้องกันความสูญเสียช่วงแรกได้ แต่ก็หยุดความเสียหายเพิ่มเติม และให้เวลาทีมในการเจรจากับผู้โจมตี ตัวตัดวงจรช่วยเปลี่ยนเหตุโจมตีจากการล้มเหลวของโปรโตคอลทั้งระบบให้กลายเป็นเหตุการณ์ที่จำกัดวง
ข้อเสียคือเรื่องการรวมศูนย์ ฟังก์ชัน pause ต้องอาศัยบทบาทที่น่าเชื่อถือซึ่งมีอำนาจในการหยุดการทำงาน ขัดแย้งกับอุดมการณ์ trustless ของ DeFi หากสิทธิ์ pause ถูกยึดครอง ผู้ไม่หวังดีอาจหยุดโปรโตคอลเพื่อปั่นราคา หรือต่อรองรีดไถผู้ใช้ ความตึงเครียดระหว่างความปลอดภัยกับการกระจายศูนย์จึงยังเป็นปัญหาที่แก้ไม่ตก
การตรวจจับความผิดปกติด้วย AI
ปัญญาประดิษฐ์และการเรียนรู้ของเครื่องมีศักยภาพที่น่าสนใจสำหรับงานด้านความปลอดภัย ด้วยการฝึกโมเดลจากข้อมูลเหตุโจมตีในอดีตและแพทเทิร์นพฤติกรรมปกติของโปรโตคอล ระบบ AI สามารถระบุธุรกรรมที่น่าสงสัยซึ่งนักวิเคราะห์มนุษย์หรือระบบที่ใช้กฎตายตัวอาจมองข้ามได้
Hacken's 2025 report รายงานการเพิ่มขึ้นของการโจมตีที่เกี่ยวข้องกับ AI ถึง 1,025% แต่ก็เน้นย้ำถึงศักยภาพของ AI ในด้านการป้องกันด้วยเช่นกัน AI สามารถวิเคราะห์การโต้ตอบของสัญญาจำนวนมากในคราวเดียว จำลองเคสขอบเขตนับพัน และเรียนรู้จากเหตุโจมตีใหม่ทุกครั้งเพื่อเพิ่มประสิทธิภาพการตรวจจับ
อย่างไรก็ตาม ความปลอดภัยที่ใช้ AI เองก็มีโจทย์ท้าทาย การเรียนรู้อย่างเป็นปฏิปักษ์ (adversarial ML) หมายความว่าผู้โจมตีสามารถออกแบบเอ็กซ์พลอยต์ให้หลบเลี่ยงการตรวจจับของ AI โดยเฉพาะ อคติในข้อมูลฝึกอาจสร้างจุดบอด และลักษณะ “กล่องดำ” ของ AI บางประเภททำให้ยากที่จะเข้าใจว่าทำไมธุรกรรมบางอย่างจึงถูกแจ้งเตือน
กรอบงานตรวจสอบต่อเนื่อง (Continuous Audit Frameworks)
แทนที่จะตรวจสอบเพียงครั้งเดียวก่อนเปิดตัว โปรเจ็กต์อย่าง OpenZeppelin และ Certora สนับสนุนการทบทวนความปลอดภัยอย่างต่อเนื่อง แพลตฟอร์ม Defender ของ OpenZeppelin ให้บริการมอนิเตอร์อย่างต่อเนื่องและปฏิบัติการด้านความปลอดภัยแบบอัตโนมัติ ส่วน Certora ให้บริการพิสูจน์รูปแบบ (formal verification) ที่พิสูจน์ความถูกต้องของโค้ดในเชิงคณิตศาสตร์
Formal verification ถือเป็นมาตรฐานสูงสุด ด้วยการระบุพฤติกรรมของสัญญาเป็นสเปกเชิงคณิตศาสตร์และใช้ตัวพิสูจน์ทฤษฎี (theorem prover) เพื่อตรวจว่าโค้ดสอดคล้องกับสเปกหรือไม่ วิธีนี้สามารถระบุชุดของบั๊กทั้งกลุ่มที่การทดสอบปกติไม่มีทางตรวจเจอ ตัวอย่างเช่น ช่องโหว่ของ Curve Vyper นั้นจะถูกจับได้ผ่านการพิสูจน์รูปแบบเกี่ยวกับพฤติกรรมล็อก reentrancy
ข้อจำกัดคือค่าใช้จ่ายและความซับซ้อน Formal verification ต้องใช้ผู้เชี่ยวชาญเฉพาะด้านและอาจมีค่าใช้จ่ายหลักแสนดอลลาร์ ทำให้ส่วนใหญ่ของโปรเจ็กต์ DeFi ไม่สามารถรับภาระกระบวนการที่เข้มข้นเช่นนี้ได้ นอกจากนี้ formal verification เพียงยืนยันว่าโค้ดตรงตามสเปกเท่านั้น – หากสเปกมีข้อผิดพลาด (อย่างกรณี Bunni) ผลการพิสูจน์ก็จะสร้างความมั่นใจลวง ๆ
พัฒนาการของ Bug Bounty
โปรแกรม bug bounty พัฒนาไปไกลมาก Immunefi แพลตฟอร์ม bug bounty ชั้นนำของ Web3 จ่ายค่าตอบแทนนักวิจัยด้านความปลอดภัยไปแล้วกว่า 100 ล้านดอลลาร์ ณ ปี 2025 บั๊กระดับวิกฤตมีค่าตอบแทนเกิน 1–2 ล้านดอลลาร์เป็นเรื่องปกติ และบางโปรโตคอลเสนอรางวัลสูงสุดถึง 10 ล้านดอลลาร์สำหรับช่องโหว่ที่ร้ายแรงที่สุด
กรณี GMX แสดงให้เห็นแนวโน้มใหม่: โปรโตคอลเสนอค่าตอบแทนย้อนหลังให้กับผู้โจมตี แทนที่จะตามล่าผู้โจมตีผ่านกระบวนการกฎหมาย – ซึ่งมีค่าใช้จ่ายสูง ล่าช้า และมักไร้ผลในโลกคริปโตที่ใช้นามแฝง – โปรโตคอลเสนอข้อตกลงแบบ “white hat” คืนเงินที่ถูกขโมย 90% เก็บไว้ 10% เป็นรางวัล และไม่ถูกดำเนินคดี
แนวทางเชิงปฏิบัตินี้ยอมรับความจริงว่าการกู้คืนเงินผ่านช่องทางปกติแทบไม่เคยสำเร็จ Chainalysis data แสดงว่ามีเพียงประมาณ 10% ของคริปโตที่ถูกขโมยเท่านั้นที่ถูกกู้คืนผ่านการบังคับใช้กฎหมาย การปฏิบัติต่อผู้โจมตีระดับสูงเป็นเสมือนนักล่าบั๊กแทนอาชญากรช่วยเพิ่มอัตราการกู้คืนเงินได้อย่างมีนัยสำคัญ
ผู้วิจารณ์มองว่ากลยุทธ์นี้ยิ่งจูงใจให้โจมตี ทำไมต้องหาบั๊กแล้วรายงานเพื่อแลกบounty ปานกลาง ในเมื่อสามารถขโมยเงินหลายล้านแล้วเจรจาคืน 90% เพื่อเก็บ 10% อย่างถูก “ยอมรับ” ได้? ข้อโต้แย้งคือ ในความเป็นจริงแล้ว ผู้โจมตีระดับสูงสามารถใช้ประโยชน์จากช่องโหว่และฟอกเงินผ่านมิกซ์เซอร์อย่าง Tornado Cash ได้อยู่แล้ว bounty เพียงแค่สร้างทางลงที่ทั้งสองฝ่ายได้ประโยชน์
Blockchain Security Alliance
การประสานงานในอุตสาหกรรมผ่านกลุ่มอย่าง Blockchain Security Alliance มีเป้าหมายเพื่อแชร์ข่าวกรองด้านภัยคุกคามและแนวปฏิบัติที่ดีที่สุดระหว่างโปรโตคอล เมื่อโปรโตคอลหนึ่งถูกโจมตี การเผยแพร่รายละเอียดการโจมตีอย่างรวดเร็วช่วยให้โปรโตคอลอื่นตรวจสอบได้ว่ามีช่องโหว่คล้ายกันในโค้ดของตนหรือไม่
แนวทางแบบรวมหมู่เช่นนี้มองความปลอดภัยของ DeFi เป็นทรัพยากรร่วมที่ต้องอาศัยความร่วมมือมากกว่าการแข่งขัน อย่างไรก็ดี การประสานงานยังมีข้อจำกัด โปรโตคอลมักปิดบังรายละเอียดการโจมตีเพราะกลัวการลอกเลียนแบบหรือความเสียหายด้านภาพลักษณ์ การสร้างความไว้วางใจมากพอสำหรับการแชร์ข้อมูลอย่างเปิดเผยระหว่างโปรโตคอลที่แข่งขันกันจึงเป็นเรื่องยาก
ผลกระทบของ Uniswap V4: Custom Hooks, Custom Risks
การเปิดตัว Uniswap V4 ในปลายปี 2024 เป็นการเปลี่ยนกระบวนทัศน์ทั้งด้านสถาปัตยกรรมของ DEX และด้านการรักษาความปลอดภัย การมาของ hooks เปิดโอกาสให้ปรับแต่งพูลสภาพคล่องได้อย่างไร้ขีดจำกัด นักพัฒนาสามารถฝังลอจิกที่กำหนดเองลงในจุดสำคัญของวงจรชีวิตพูล: ก่อนการสว็อป หลังการสว็อป ก่อนเพิ่มสภาพคล่อง หลังถอนสภาพคล่อง และอื่น ๆ
พลังนี้เปิดโอกาสมหาศาล นักพัฒนาสามารถสร้างโครงสร้างค่าธรรมเนียมแบบไดนามิกที่ปรับตามความผันผวนของตลาด สร้างเส้นโค้งกำหนดราคาเฉพาะทาง ออเดอร์แบบจำกัด (limit orders) ตลาดแบบถัวเฉลี่ยตามเวลา (TWAMM) การเพิ่มประสิทธิภาพสภาพคล่องแบบเข้มข้น และกลยุทธ์ซับซ้อนที่ก่อนหน้านี้เป็นไปไม่ได้ใน AMM แต่ละพูลจึงกลายเป็นสิ่งที่ “เขียนโปรแกรมได้” ไม่ใช่แค่ “ตั้งค่าได้”
Bunni เป็นตัวอย่างของศักยภาพนี้ ที่สร้างบน Uniswap V4 hooks ฟังก์ชัน Liquidity Distribution Function ของ Bunni พยายามเพิ่มผลตอบแทนให้ผู้ให้สภาพคล่องโดยการจัดสรรทุนไปยังช่วงราคาที่มีปริมาณเทรดสูงแบบไดนามิก นวัตกรรมนั้นมีจริง – เทคโนโลยีของ Bunni ดึงดูด TVL ได้ถึง 60 ล้านดอลลาร์ ก่อนถูกโจมตี – แต่ความซับซ้อนก็กลายเป็นจุดจบ
การวิเคราะห์ hooks ของบริษัทความปลอดภัย Hacken ระบุหมวดหมู่ช่องโหว่หลายประเภทที่เกิดจากสถาปัตยกรรมนี้:
ความเสี่ยงด้านการตั้งค่า (Configuration Risks): การตั้งค่าสิทธิและพารามิเตอร์ของ hook ผิดพลาดอาจนำไปสู่สว็อปล้มเหลว สภาวะปฏิเสธการให้บริการ (DoS) หรือพฤติกรรมที่คาดไม่ถึง Hook ต้องระบุให้ถูกว่าจัดการจุดใดในวงจรชีวิต การตั้งค่าผิดอาจทำให้ผู้ใช้เข้าใช้พูลไม่ได้ หรือเปิดทางให้การเข้าถึงที่ไม่ได้รับอนุญาต
การจัดการ Delta (Delta Handling): Uniswap V4 ใช้กลไกบัญชีแบบกำหนดเองที่ให้ hook ส่งคืน “delta” – การเปลี่ยนแปลงยอดคงเหลือที่มีผลต่อการสว็อป การคำนวณ delta ผิดอาจทำให้จัดสรรเงินผิดพลาด เปิดช่องให้ขโมยผ่านการปั่นค่า หรือทำให้การสว็อปล้มเหลว ความแม่นยำทางคณิตศาสตร์ที่ต้องการสูงกว่าการพัฒนาสัญญาอัจฉริยะทั่วไป
Async Hooks: Hook บางประเภทถือครองสินทรัพย์ทั้งหมดระหว่างการทำงาน แทนที่จะปรับเพียงพารามิเตอร์ Hook แบบ “async” เหล่านี้สร้างความเสี่ยงด้านการรับฝาก (custody) – หากสัญญา hook ถูกเจาะ เงินจะถูกเข้าถึงได้โดยตรง ในอดีต Uniswap รักษาการถือครองสินทรัพย์โดยผู้ใช้ตลอดกระบวนการสว็อป Hooks สามารถทำลายคุณสมบัติความปลอดภัยนี้ได้
การควบคุมสิทธิ์เข้าถึง (Access Control): Hook อาจมีฟังก์ชันพิเศษ เช่น การหยุดโปรโตคอล การอัปเกรด หรือการแก้ไขพารามิเตอร์ หากการควบคุมสิทธิ์เข้าถึงอ่อนแอหรือกุญแจถูกขโมย ผู้โจมตีสามารถแทรกลอจิกอันตรายหรือขโมยเงินได้ การวิเคราะห์ของ CertiK ระบุว่า hook แบบอัปเกรดได้ที่ถือเงินผู้ใช้มีความเสี่ยงเป็นพิเศษหากอำนาจการอัปเกรดถูกยึดครอง
การระเบิดตัวของการประกอบกัน (Composability Explosions): Hook สามารถโต้ตอบกับสัญญาภายนอก ทำให้เกิดห่วงโซ่การพึ่งพา หากระบบภายนอกตัวใดตัวหนึ่งมีช่องโหว่ ช่องโหว่นั้นอาจลามผ่าน hook เข้าสู่พูลหลัก พื้นที่โจมตี (attack surface) จึงขยายตัวตามจุดเชื่อมต่อที่เพิ่มขึ้นทุกจุด
ความล้มเหลวของ Bunni เกิดจากความซับซ้อนของการจัดการ delta ในลอจิกกระจายสภาพคล่องเฉพาะตัว ข้อผิดพลาดด้านการปัดเศษในการคำนวณการถอนคือชนิดของความผิดพลาดทางคณิตศาสตร์ที่เล็กน้อยแต่กลายเป็นหายนะเมื่ออยู่ในสเกลใหญ่ การตรวจสอบแบบดั้งเดิมตรวจจับเรื่องนี้ได้ยากเพราะ hook เป็นแพทเทิร์นโค้ดใหม่ที่ยังไม่มีฐานข้อมูลช่องโหว่มาตรฐานให้ใช้อ้างอิง
เอกสารของ Uniswap Foundation สำหรับ V4 เน้นย้ำข้อควรระวังด้านความปลอดภัย แต่ก็ยอมรับว่าผู้พัฒนา hook ต้องรับผิดชอบต่อการติดตั้งของตนเอง สัญญาแกนหลักของ Uniswap V4 ผ่านการตรวจสอบอิสระ 9 ครั้งและการประกวด bug bounty มูลค่า 15.5 ล้านดอลลาร์ เลเยอร์ฐานมีความปลอดภัย แต่ hook ที่สร้างต่อยอดอย่าง Bunni ต้องบรรลุระดับความปลอดภัยของตนเอง – ซึ่งเป็นความท้าทายที่หลายทีมไม่มีทรัพยากรเพียงพอที่จะทำได้to meet.
การแพร่หลายของโปรโตคอลแบบ hook-based ทำให้เกิด “หางยาว” ของโปรเจ็กต์ขนาดเล็กจำนวนมาก แต่ละโปรเจ็กต์มีลอจิกแบบกำหนดเองที่ต้องตรวจสอบ (audit) แยกกัน สิ่งนี้ทำให้ความสนใจด้านความปลอดภัยกระจัดกระจายไปตามการนำไปใช้หลายสิบหรือหลายร้อยตัว แทนที่จะโฟกัสอยู่ที่โปรโตคอลหลักเพียงไม่กี่ตัว ความหลากหลายช่วยเปิดพื้นที่ให้เกิดนวัตกรรม แต่ก็ทวีคูณความเสี่ยงขึ้นพร้อมกัน
นักวิจัยด้านความปลอดภัยบางส่วนคาดการณ์ว่า hooks จะผลักดันให้เกิดคลื่นการโจมตีรอบใหม่ในช่วงปี 2025 และ 2026 ขณะที่นักพัฒนาต้องเรียนรู้บทเรียนราคาแพงเกี่ยวกับการนำไปใช้งานที่ถูกต้อง ขณะเดียวกันก็มีอีกมุมมองหนึ่งเชื่อว่า เมื่อรูปแบบ hook ทั่วไปถูกทำให้เป็นมาตรฐานมากขึ้น — ผ่านไลบรารีอย่างเช่น OpenZeppelin's hook implementations — สุดท้ายแล้วจะก่อให้เกิดบล็อกก่อสร้างที่ปลอดภัย ช่วยลดความเสี่ยงด้านนวัตกรรมลงได้
มิติด้านกฎหมาย ประกันภัย และนโยบาย
เมื่อความสูญเสียใน DeFi เพิ่มสูงขึ้น กลไกด้านกฎระเบียบและการโอนย้ายความเสี่ยงก็เริ่มถูกพัฒนาขึ้น แม้ประสิทธิผลของสิ่งเหล่านี้จะยังไม่ชัดเจนก็ตาม
แรงกดดันด้านกฎระเบียบ
กฎระเบียบ Markets in Crypto-Assets (MiCA) ของสหภาพยุโรป ซึ่งมีผลบังคับใช้อย่างเต็มรูปแบบในปี 2024 ได้กำหนดข้อกำหนดด้านใบอนุญาตและมาตรฐานการดำเนินงานสำหรับผู้ให้บริการคริปโต แม้ MiCA จะมุ่งเป้าไปที่กระดานเทรดและผู้รับฝากสินทรัพย์แบบรวมศูนย์เป็นหลัก แต่มาตรการด้านความยืดหยุ่นในการดำเนินงานและมาตรฐานด้านความปลอดภัยก็สร้างแรงกดดันทางอ้อมให้กับโปรโตคอล DeFi เช่นกัน
หน่วยงาน Financial Action Task Force (FATF) ได้อัปเดตแนวทาง โดยเน้นว่าหากโปรโตคอล DeFi มีองค์ประกอบการควบคุมแบบรวมศูนย์ไม่ว่ารูปแบบใดก็ตาม — เช่น admin keys หรือ fee switches — ก็ควรถูกกำกับดูแลคล้ายกับสถาบันการเงินดั้งเดิม สิ่งนี้สร้างความไม่แน่นอนทางกฎหมายสำหรับโปรเจ็กต์ที่พยายามสร้างสมดุลระหว่าง “ความปลอดภัย” (ซึ่งมักต้องการอำนาจบริหารบางส่วน) กับ “การหลีกเลี่ยงกฎระเบียบ” (ซึ่งผลักดันให้ต้องกระจายศูนย์อย่างเต็มรูปแบบ)
ฝั่งสหรัฐฯ หน่วยงานกำกับดูแลมีความไม่เป็นเอกภาพมากกว่า โดย SEC และ CFTC แข่งขันกันด้านเขตอำนาจ แต่กลับให้ความชัดเจนด้านข้อกำหนดการปฏิบัติตามน้อยมาก ความคลุมเครือด้านกฎระเบียบนี้กลับส่งผลให้การลงทุนด้านความปลอดภัยถูกบั่นทอน — หากสถานะทางกฎหมายของโปรโตคอลยังไม่ชัด ผู้ก่อตั้งก็ลังเลที่จะลงทุนด้านคอมพลายแอนซ์และความปลอดภัย ขณะที่โมเดลธุรกิจเองอาจถูกตีความว่าผิดกฎหมายในภายหลังก็ได้
ประกันภัยบนเชน
Nexus Mutual, Sherlock Protocol และ Risk Harbor เป็นผู้บุกเบิกประกันภัยแบบกระจายศูนย์สำหรับความเสี่ยงของสมาร์ตคอนแทรกต์ ผู้ใช้สามารถซื้อความคุ้มครองต่อการเจาะช่องโหว่ของโปรโตคอลเฉพาะเจาะจง หากเกิดการโจมตีขึ้น การชดเชยจะถูกจ่ายจากพูลประกันที่ได้ทุนจากเบี้ยประกันและเงินทุนที่มีผู้มาร่วมสมทบ
โปรโตคอลประกันเหล่านี้ต้องเผชิญความท้าทายของตัวเอง การกำหนดราคาความเสี่ยงอย่างถูกต้องในสภาพแวดล้อมที่เปลี่ยนแปลงอย่างรวดเร็วและมีข้อมูลย้อนหลังจำกัดเป็นเรื่องยาก อัตราส่วนขาดทุน (loss ratio) ของ Nexus Mutual มีความผันผวนมาก — บางช่วงแทบไม่มีการเคลม แต่บางช่วงกลับมีการจ่ายชดเชยครั้งใหญ่ที่กดดันเงินสำรองในพูลอย่างหนัก
โมเดลของ Sherlock พยายามแก้ปัญหานี้โดยให้ผู้เชี่ยวชาญด้านความปลอดภัยนำเงินทุนของตนเองมาวางเป็นผู้รับประกันภัย (underwriter) ผู้เชี่ยวชาญจะทำการตรวจสอบโปรโตคอลและเดิมพันด้วยเงินของตัวเองว่าการประเมินนั้นถูกต้องหรือไม่ หากพวกเขาพลาดช่องโหว่ที่นำไปสู่การถูกโจมตี เงินที่วางไว้จะถูกนำไปใช้ชดเชยเคลม วิธีนี้ทำให้เกิดการจัดวางแรงจูงใจที่สอดคล้องกัน ดังที่การจ่าย 4.5 ล้านดอลลาร์ให้ Euler ของ Sherlock แสดงให้เห็น — ผู้วางเงินใน Sherlock เป็นผู้รับภาระขาดทุนเมื่อการตรวจสอบพลาดช่องโหว่
อย่างไรก็ดี ประกันภัยยังคงเป็นตลาดเฉพาะกลุ่ม จากข้อมูล DeFi Llama ปริมาณมูลค่าที่ล็อกอยู่ในโปรโตคอลประกันภัย DeFi ทั้งหมดมีเพียงราว 500 ล้านดอลลาร์ — น้อยกว่า 0.1% ของ TVL ทั้งหมดใน DeFi ผู้ใช้ส่วนใหญ่ยังไม่มีประกันภัย อาจเพราะไม่รู้ ไม่มีงบ หรือเชื่อว่าการโจมตีจะไม่เกิดขึ้นกับตนเอง
คำถามด้านความรับผิดตามกฎหมาย
คำถามเชิงปรัชญาและกฎหมายข้อหนึ่งที่ลอยอยู่เหนือวงการคือ: โปรโตคอล DeFi ควรถูกถือว่ามีความรับผิดทางกฎหมายในกรณีประมาทเลินเล่อหรือไม่? สถาบันการเงินแบบดั้งเดิมต้องเผชิญคดีความและโทษทางกฎระเบียบจากความล้มเหลวด้านความปลอดภัย นักพัฒนาที่ดีพลอยโค้ดที่ผ่านการตรวจสอบแต่สุดท้ายยังมีช่องโหว่ ควรถูกถือว่ามีความรับผิดในทำนองเดียวกันหรือไม่?
ข้อโต้แย้ง “ฝั่งเห็นด้วย” เน้นไปที่การปกป้องผู้ใช้และการสร้างแรงจูงใจให้ลงทุนด้านความปลอดภัย หากนักพัฒนาไม่ต้องรับผลใด ๆ จากการออกแบบที่ประมาทเลินเล่อ พวกเขาก็โยนความเสี่ยงไปให้ผู้ใช้รับแทน ความรับผิดทางกฎหมายจะทำให้ต้นทุนความเสี่ยงถูกนำกลับมาสะท้อนอยู่กับผู้สร้าง ส่งเสริมให้เกิดแนวปฏิบัติด้านความปลอดภัยที่รอบคอบมากขึ้น
ข้อโต้แย้ง “ฝั่งคัดค้าน” เน้นว่าการทำให้นักพัฒนาต้องรับผิดอาจทำให้นวัตกรรมชะงัก และขัดกับหลักการโอเพ่นซอร์ส โปรโตคอล DeFi มักปฏิเสธความรับผิดโดยชัดเจนผ่านข้อตกลงการใช้งาน ซึ่งเตือนผู้ใช้ถึงความเสี่ยงอยู่แล้ว การทำให้นักพัฒนาต้องรับผิดจากช่องโหว่ที่ไม่ได้ตั้งใจอาจผลักดันให้บุคลากรฝีมือดีหนีออกจากวงการ Web3 ไปเลย อีกทั้งหลายโปรโตคอลกระจายศูนย์อย่างแท้จริงจนแทบไม่มีนิติบุคคลใดที่จะถูกนำมารับผิดได้อย่างชัดเจน
กรณีของ Bunni แสดงให้เห็นความตึงเครียดนี้ ทีมขนาดหกคนใช้เวลาหลายปีพัฒนาโปรโตคอล ผ่านการตรวจสอบโดยมืออาชีพ และสูญเสียเงินทุนของตัวเองไปกับการโจมตีครั้งนั้นด้วย แล้วพวกเขาควรถูกลงโทษทางกฎหมายเพราะข้อผิดพลาดเชิงลอจิกที่ผู้เชี่ยวชาญหลายคนยังมองข้ามหรือไม่? หรือการพยายามเอาผิดพวกเขาจาก “ความผิดพลาดโดยสุจริต” ขณะทำงานอยู่บนแนวหน้าของเทคโนโลยี เป็นการลงโทษนวัตกรรมมากเกินไป?
คำถามเหล่านี้ยังไม่มีคำตอบที่ชัดเจน ขณะที่ระบบกฎหมายยังพยายามปรับกรอบคิดที่มีอายุหลายศตวรรษให้เข้ากับโครงข่ายแบบกระจายศูนย์
อนาคตของความปลอดภัยบนเชน
มองไปข้างหน้า มีหลายแนวโน้มที่อาจปรับโฉมภูมิทัศน์ด้านความปลอดภัยของ DeFi ในทศวรรษหน้า:
มาตรฐานความปลอดภัยแบบพิสูจน์ตรวจสอบได้
อุตสาหกรรมกำลังก้าวไปสู่แนวคิด “provable correctness” — ใช้การพิสูจน์เชิงรูปแบบ (formal verification) และหลักฐานทางคณิตศาสตร์เพื่อรับประกันพฤติกรรมของคอนแทรกต์ แทนที่จะพึ่งการทดสอบเพียงอย่างเดียว Runtime Verification และ Certora กำลังสร้างเครื่องมือที่ทำให้ formal verification เข้าถึงได้มากขึ้นสำหรับโปรเจ็กต์ทั่วไป
ลองนึกภาพอนาคตที่คอนแทรกต์แต่ละตัวแนบหลักฐานคริปโตกราฟิกของคุณสมบัติด้านความปลอดภัยมาด้วย ผู้ใช้สามารถตรวจสอบคำอ้างเหล่านี้ได้ก่อนจะมีปฏิสัมพันธ์ คล้ายกับการใช้ใบรับรอง SSL ที่ยืนยันตัวตนเว็บไซต์ โปรโตคอลที่ไม่มีหลักฐานดังกล่าวอาจถูกตลาดตั้งข้อสงสัย ก่อให้เกิดแรงกดดันให้หันมาใช้การตรวจสอบแบบเข้มงวด
สิ่งนี้ต้องอาศัยการสร้างมาตรฐานคุณสมบัติด้านความปลอดภัยและระเบียบวิธีด้านการพิสูจน์ องค์กรอย่าง Ethereum Foundation กำลังทำงานด้านมาตรฐานเหล่านี้ แต่ว่าการถูกใช้อย่างแพร่หลายอาจยังต้องใช้เวลาอีกหลายปี
เลเยอร์ความปลอดภัยแบบกระจายศูนย์
ข้อเสนอเรื่อง “DeFi Security Layer” — เมตาโปรโตคอลที่เฝ้าระวังโปรโตคอลอื่น — อาจเป็นกลไกกำกับดูแลเชิงระบบ แทนที่แต่ละโปรโตคอลจะต้องสร้างระบบความปลอดภัยของตัวเอง ก็จะมีโครงสร้างพื้นฐานร่วมที่คอยตรวจจับความผิดปกติ ประสานการตอบสนอง และอำนวยความสะดวกในการแบ่งปันข้อมูล
ลองเปรียบเทียบกับโครงสร้างการจัดการความเสี่ยงของการเงินดั้งเดิม: สถาบันจัดอันดับเครดิต ผู้ตรวจสอบบัญชี หน่วยงานกำกับดูแล และบริษัทประกันที่ต่างสวมบทบาทด้านความปลอดภัยซ้อนทับกันหลายชั้น DeFi ก็จำเป็นต้องมีแนวป้องกันหลายชั้นในลักษณะเดียวกัน แต่ต้องออกแบบให้เหมาะกับบริบทแบบกระจายศูนย์
ความท้าทายประกอบด้วย การทำให้แน่ใจว่าเลเยอร์ความปลอดภัยนี้จะไม่กลายเป็นจุดล้มเหลวเพียงจุดเดียว การรักษาความกระจายศูนย์ขณะยังคงให้การกำกับดูแลที่มีประสิทธิภาพ และการสร้างโมเดลเศรษฐกิจที่ยั่งยืนสำหรับโครงสร้างพื้นฐานประเภทนี้
ความปลอดภัยเชิงวิวัฒนาการผ่านการแข่งขัน
แรงขับเคลื่อนทางตลาดอาจเป็นตัวผลักดันให้มาตรฐานความปลอดภัยดีขึ้นได้อย่างมีประสิทธิภาพกว่ากฎระเบียบ เมื่อผู้ใช้มีความรู้มากขึ้นและจำนวนการสูญเสียจากการโจมตีเพิ่มขึ้น ทุนจะไหลไปยังโปรโตคอลที่มีประวัติด้านความปลอดภัยแข็งแกร่ง โปรโตคอลที่ลงทุนอย่างหนักด้านความปลอดภัยจะได้เปรียบเชิงการแข่งขันในการดึงดูดสภาพคล่องจากผู้ใช้ที่ตระหนักถึงความเสี่ยง
กระบวนการเชิงวิวัฒนาการนี้เริ่มเห็นได้บ้างแล้ว Aave ซึ่งหลีกเลี่ยงการถูกโจมตีครั้งใหญ่ได้จากแนวปฏิบัติด้านความปลอดภัยที่เข้มงวด มี TVL สูงกว่าคู่แข่งที่มีบันทึกด้านความปลอดภัยน่ากังวลอย่างมีนัยสำคัญ ผู้ใช้เริ่มหันมาเช็กรีพอร์ต audit และการประเมินด้านความปลอดภัยก่อนจะนำทุนเข้าโปรโตคอล
แต่อย่างไรก็ตาม กระบวนการนี้ดำเนินไปช้าและเจ็บปวด ต้องอาศัยความล้มเหลวครั้งใหญ่หลายครั้งเพื่อสอนบทเรียนให้ตลาด อุตสาหกรรมอาจไม่รอดจากเหตุโจมตีที่ใหญ่จริง ๆ เพียงครั้งเดียว — เหตุการณ์ที่ล้างมูลค่าหลายพันล้านดอลลาร์และทำลายความเชื่อมั่นของสาธารณชนที่มีต่อศักยภาพของ DeFi
การป้องกันด้วย AI
ปัญญาประดิษฐ์น่าจะมีบทบาทมากขึ้นทั้งฝั่งรุกและฝั่งรับ AI สามารถวิเคราะห์โค้ดคอนแทรกต์เพื่อหาช่องโหว่ จำลองสถานการณ์การโจมตี เฝ้าระวังธุรกรรมบนเชนเพื่อหาพฤติกรรมต้องสงสัย และแม้แต่แพตช์ช่องโหว่บางประเภทให้อัตโนมัติ
ในทางกลับกัน ผู้โจมตีก็จะใช้ AI เพื่อค้นหาช่องโหว่และสร้างกลยุทธ์โจมตีเช่นกัน สิ่งนี้จะสร้าง “การแข่งขันด้านอาวุธ” ที่ทั้งสองฝ่ายต่างใช้เครื่องมือที่ซับซ้อนขึ้นเรื่อย ๆ สมดุลอาจไม่เคยนิ่ง แต่อาจแกว่งไปมาขณะที่ความสามารถใหม่ของ AI ถูกพัฒนาขึ้นและถูกนำไปใช้ทั้งฝั่งป้องกันและฝั่งโจมตีผลัดกัน
การออกแบบโดยคำนึงถึงความเสี่ยง
บางทีการเปลี่ยนแปลงที่สำคัญที่สุดคือเรื่องวัฒนธรรม: การยอมรับว่าความปลอดภัยที่สมบูรณ์แบบเป็นไปไม่ได้ และออกแบบระบบให้ “ยืดหยุ่น” ต่อความล้มเหลวที่หลีกเลี่ยงไม่ได้แทน
สิ่งนี้หมายถึง:
- การจำกัด “วงการระเบิด” (blast radius): หากพูลหนึ่งถูกโจมตี พูลอื่นไม่ควรถูกดึงลงไปด้วย
- การเสื่อมถอยแบบค่อยเป็นค่อยไป (graceful degradation): โปรโตคอลควรล้มเหลวอย่างปลอดภัย แทนการล่มสลายแบบหายนะ
- กลไกการฟื้นตัวอย่างรวดเร็ว: กระบวนการสำหรับปลดล็อกเงินที่ถูกแช่แข็งหรือลดทอนความสูญเสีย
- การสื่อสารความเสี่ยงอย่างโปร่งใส: ผู้ใช้ต้องเข้าใจอย่างชัดเจนว่าพวกเขากำลังเสี่ยงอะไรอยู่
อุดมการณ์ “trustless” ของ DeFi มักถูกตีความว่า “ปลอดภัยโดยอัตโนมัติ” ขณะที่แนวทางที่เป็นผู้ใหญ่มากขึ้นจะมองว่า “trustless” คือ “โปร่งใสเกี่ยวกับสิ่งที่ต้องเชื่อใจ” ผู้ใช้จึงจะสามารถตัดสินใจอย่างมีข้อมูลได้ว่าต้องการรับความเสี่ยงประเภทใดบ้าง
บทเรียนจาก Bunni และกรณีอื่น ๆ
การปิดตัวของ Bunni DEX ไม่ใช่แค่เหตุการณ์ล้มเหลวในลิสต์ยาวเหยียดของ DeFi เท่านั้น แต่มันสะท้อน “ช่องว่างถาวร” ระหว่างความทะเยอทะยานกับความสามารถในการลงมือทำที่ยังตามไม่ทัน ซึ่งเป็นลักษณะนิยามของการเงินแบบกระจายศูนย์ในปี 2025
เรื่องราวของโปรโตคอลนี้บรรจุบทเรียนสำคัญหลายประการ ประการแรก นวัตกรรมและความเสี่ยงเป็นสิ่งที่แยกออกจากกันไม่ได้ Liquidity Distribution Function ของ Bunni เป็นความก้าวหน้าจริงในด้านการออกแบบ automated market maker ความซับซ้อนที่ทำให้มัน “ล้ำหน้า” ก็เป็นตัวเดียวกับที่เปิดช่องให้เกิดความเปราะบางด้วย ไม่มีเส้นทางที่ชัดเจนสู่ความก้าวหน้าโดยไม่ยอมรับความเสี่ยงที่สูงขึ้น — ข้อเท็จจริงที่อุตสาหกรรมต้องยอมรับอย่างตรงไปตรงมาแทนที่จะซ่อนอยู่หลังตรา audit
ประการที่สอง การตรวจสอบ (audit) นั้นมีข้อจำกัดprotection. Trail of Bits และ Cyfrin เป็นบริษัทที่ได้รับการยอมรับซึ่งได้ช่วยรักษาความปลอดภัยมูลค่าหลายพันล้านดอลลาร์ในโปรโตคอลมากมาย ความล้มเหลวของพวกเขาในการตรวจพบช่องโหว่ของ Bunni ไม่ได้สะท้อนถึงความไร้ความสามารถ แต่สะท้อนถึงข้อจำกัดพื้นฐานของวิธีวิทยาการตรวจสอบ ช่องโหว่เชิงตรรกะในระดับความหมาย (logic-level semantic bugs) จะยังคงหลุดรอดจากการตรวจสอบแบบดั้งเดิมต่อไป อุตสาหกรรมนี้ต้องการชั้นความปลอดภัยเพิ่มเติมที่มากกว่าการตรวจสอบโค้ด
ประการที่สาม เศรษฐศาสตร์ของความปลอดภัยใน DeFi ยังคงพังอยู่ Bunni ไม่สามารถจ่ายงบระดับหกถึงเจ็ดหลักเพื่อกลับมาเปิดตัวใหม่อย่างปลอดภัยได้ ทั้งที่ในระดับอุตสาหกรรมกลับสูญเสียเงินรวมกันนับพันล้านจากการถูกโจมตี ความไม่สอดคล้องนี้บ่งชี้ถึงความล้มเหลวของตลาดในเชิงระบบ ที่ซึ่งโปรเจกต์แต่ละรายลงทุนด้านความปลอดภัยต่ำกว่าที่ควร ทั้งที่เมื่อนับภาพรวมแล้ว มูลค่าความเสียหายกลับเพียงพอจะเป็นเหตุผลให้ลงทุนด้านนี้อย่างมหาศาล วิธีแก้ไขน่าจะต้องอาศัยการลงมือร่วมกันในบางรูปแบบ ไม่ว่าจะเป็นโครงสร้างพื้นฐานด้านความปลอดภัยร่วมกัน กองทุนประกันภัยรวม หรือข้อกำกับดูแลจากภายนอก
ประการที่สี่ ปัจจัยด้านมนุษย์มีความสำคัญเหนือปัจจัยทางเทคนิค ทีมของ Bunni มีความสามารถและมีเจตนาดี พวกเขาทำตามแนวปฏิบัติที่ดีที่สุดและลงทุนในการตรวจสอบโค้ด ความล้มเหลวที่เกิดขึ้นไม่ได้มาจากความประสงค์ร้ายหรือความไร้ความสามารถ แต่เกิดจากความยากโดยธรรมชาติของการสร้างระบบซับซ้อนให้ปลอดจากข้อผิดพลาด การโทษตัวบุคคลคือการมองข้ามประเด็นที่แท้จริง—ตัวระบบเองต่างหากที่สร้างช่องโหว่ขึ้นมาเร็วกว่าที่มนุษย์จะตรวจพบและอุดช่องโหว่ได้ทัน
As Doug Colkitt noted about the KyberSwap exploit, การโจมตีบางรูปแบบมีความซับซ้อนถึงระดับที่การป้องกันอาจเป็นไปไม่ได้ หากไม่เปลี่ยนแปลงสถาปัตยกรรมในเชิงพื้นฐาน แฮ็กเกอร์ที่โจมตี KyberSwap แสดงให้เห็นถึงความเชี่ยวชาญที่เทียบเท่ากับนักพัฒนาโปรโตคอลเอง เมื่อฝ่ายรุกและฝ่ายรับมีทักษะใกล้เคียงกัน ฝ่ายรับจะตกอยู่ในความเสียเปรียบเชิงอสมมาตร—พวกเขาต้องคาดการณ์การโจมตีทุกรูปแบบ ขณะที่ฝ่ายโจมตีต้องหาช่องเพียงมุมเดียวที่ถูกมองข้าม
ภาพรวมแบบกว้างของการโจมตีในปี 2025 เผยให้เห็นรูปแบบที่เกิดซ้ำหลายประการ:
Flash Loans ในฐานะตัวคูณกำลังการโจมตี: เกือบทุกการโจมตีครั้งใหญ่ใช้ flash loan เพื่อทวีคูณผลกระทบ ตราบใดที่ DeFi ยังไม่พัฒนากลไกที่ดีกว่าเพื่อป้องกันการใช้ flash loan ในทางที่ผิด โดยไม่ทำลายการใช้งานที่ชอบธรรม เวกเตอร์การโจมตีนี้จะยังคงอยู่ต่อไป
Composability ในฐานะความเสี่ยงทบต้น: โปรโตคอลที่ผสานรวมกับระบบภายนอกมากมายจะสืบทอดเอาช่องโหว่ของระบบเหล่านั้นมาด้วย เหตุการณ์แพร่กระจายจาก Euler ที่ส่งผลต่อ Balancer, Angle และ Idle Finance แสดงให้เห็นว่า DeFi ที่เชื่อมโยงถึงกันสูงยิ่งทำให้ความเสียหายถูกขยายวงกว้าง จำเป็นต้องมีการแยกส่วนระหว่างโปรโตคอลให้ดียิ่งขึ้นและมีโหมดล้มเหลว (failure modes) ที่แข็งแรงมากขึ้น
ปัญหาการไว้วางใจคอมไพเลอร์ (Compiler Trust Problem): ช่องโหว่ของ Curve Vyper แสดงให้เห็นว่า ต่อให้โค้ดในระดับโปรโตคอลจะสมบูรณ์เพียงใด ก็ยังอาจล้มเหลวได้หากเครื่องมือพื้นฐานอย่างคอมไพเลอร์มีบั๊ก อุตสาหกรรมจำเป็นต้องลงทุนด้านความปลอดภัยในทั้งสแตก—ตั้งแต่คอมไพเลอร์ ไลบรารี เฟรมเวิร์กการพัฒนา—not just application-level contracts.
การตอบสนองอย่างรวดเร็วมีความสำคัญ: ความสำเร็จของ GMX ในการกู้คืนความเสียหายผ่านการเสนอบounty สำหรับ whitehat และการเปิดเผยช่องโหว่อย่างเชิงรุกของ Balancer แสดงให้เห็นว่าการตอบสนองอย่างรวดเร็วและโปร่งใสช่วยจำกัดความเสียหายและรักษาความเชื่อมั่นของผู้ใช้ได้ โปรโตคอลจำเป็นต้องมีแผนจัดการวิกฤตและกลยุทธ์การสื่อสารเตรียมพร้อมไว้ล่วงหน้า
ความทรงจำของตลาดสั้น: แม้จะเกิดการโจมตีซ้ำแล้วซ้ำเล่า DeFi ก็ยังคงเติบโต Total value locked recovered to over $90 billion by mid-2025 ทั้งที่สูญเสียไปแล้วเป็นพันล้าน สิ่งนี้บ่งชี้ว่าผู้ใช้อาจยอมรับความเสี่ยงว่าเป็นธรรมชาติของพื้นที่นี้ หรือผู้เข้าร่วมส่วนใหญ่ขาดความตระหนักในประวัติศาสตร์ของความล้มเหลวที่ผ่านมา ทั้งสองความเป็นไปได้น่ากังวลสำหรับสุขภาพของระบบนิเวศในระยะยาว
เมื่อมองหาตัวละครสำคัญ ภาพที่ได้ออกมาค่อนข้างหลากหลาย Hayden Adams ผู้ก่อตั้ง Uniswap เน้นย้ำว่าความปลอดภัยต้องกลายเป็น “first-class concern” แทนที่จะเป็นเรื่องที่คิดทีหลัง ทว่าระบบสถาปัตยกรรม V4 ของเขาเอง แม้จะผ่านการตรวจสอบอย่างกว้างขวาง ก็ยังสร้างพื้นผิวการโจมตีใหม่ผ่าน hooks นวัตกรรมและความเสี่ยงยังคงถูกผูกติดกัน
Samczsun ซึ่งอาจเป็นนักวิจัยด้านความปลอดภัยที่ได้รับความเคารพมากที่สุดใน Web3 ได้เตือนซ้ำแล้วซ้ำเล่าว่าความซับซ้อนของ DeFi นั้นวิ่งแซงหน้าโครงสร้างพื้นฐานด้านความปลอดภัยไปไกล งานของเขาในการค้นพบช่องโหว่ในโปรโตคอลหลักหลายตัว แสดงให้เห็นทั้งความแพร่หลายของปัญหา และบทบาทสำคัญของนักวิจัยด้านความปลอดภัยที่มีทักษะสูง
คำถามสูงสุดยังคงไม่ได้รับคำตอบ: DeFi จะปลอดภัยอย่างแท้จริงได้หรือไม่ หรือความเปิดกว้างของมันไม่สอดคล้องกับความปลอดภัยโดยพื้นฐาน การเงินดั้งเดิมบรรลุความปลอดภัยผ่านการคัดกรอง การกำกับดูแล และการควบคุมแบบรวมศูนย์ DeFi ตั้งเป้าไปที่ความเปิดกว้าง การไม่มีการอนุญาต (permissionlessness) และการกระจายศูนย์ เป้าหมายเหล่านี้อาจขัดกันในเชิงคณิตศาสตร์—ยิ่งระบบเปิดและประกอบกันได้มากเท่าไร ก็ยิ่งมีช่องโหว่มากขึ้นเท่านั้น
บางทีคำถามที่เหมาะสมอาจไม่ใช่ “จะทำให้ DeFi ปลอดภัยได้หรือไม่” แต่คือ “ระดับความไม่ปลอดภัยแบบใดที่ยอมรับได้แลกกับประโยชน์ที่ DeFi มอบให้” ผู้ใช้ในปี 2025 ยังคงเลือกใช้ DeFi ทั้งที่รับรู้ถึงความเสี่ยง เพราะพวกเขาให้คุณค่ากับการต้านการเซ็นเซอร์ การเข้าถึงระดับโลก และฟังก์ชันการเงินรูปแบบใหม่ พวกเขาตัดสินใจยอมรับช่องโหว่ (อย่างมีข้อมูลหรือบางครั้งก็ไม่มีข้อมูล) ในฐานะราคาที่ต้องจ่ายเพื่อแลกกับประโยชน์เหล่านี้
เพื่อให้ DeFi เติบโตเป็นผู้ใหญ่ ผู้ใช้จำเป็นต้องมีข้อมูลที่ชัดเจนขึ้นเกี่ยวกับสิ่งที่พวกเขากำลังยอมรับ โปรโตคอลควรแสดงตัวชี้วัดด้านความปลอดภัยอย่างเด่นชัด: รายงานการตรวจสอบ เวลาเมื่อเทียบกับการรีวิวความปลอดภัยครั้งล่าสุด TVL ที่เสี่ยงจากเคสขอบ (edge cases) ที่ทราบแล้ว ความครอบคลุมของประกันภัยที่มีอยู่ ตลาดจึงจะสามารถกำหนดราคาความเสี่ยงได้อย่างเหมาะสมแทนที่จะมองว่าโปรโตคอลทั้งหมดปลอดภัยพอ ๆ กัน
นักพัฒนาต้องยอมรับว่าความปลอดภัยที่สมบูรณ์แบบเป็นไปไม่ได้ และออกแบบระบบโดยคิดเผื่อความล้มเหลวไว้ตั้งแต่ต้น ตัวตัดวงจร (circuit breakers) การแยกกองทุน เส้นทางการอัปเกรด และกลไกการกู้คืนควรเป็นคุณสมบัติมาตรฐาน ไม่ใช่ส่วนเสริมทางเลือก คำถามจึงเปลี่ยนจาก “จะป้องกันการโจมตีทั้งหมดได้อย่างไร” ไปเป็น “จะลดความเสียหายให้เหลือน้อยที่สุดเมื่อการโจมตีเกิดขึ้นอย่างหลีกเลี่ยงไม่ได้ได้อย่างไร”
Conclusion: What Actually Needs to Change
เงิน 3.1 พันล้านดอลลาร์ที่สูญเสียไปในครึ่งแรกของปี 2025 มีความหมายมากกว่าตัวเลข—มันหมายถึงชีวิตที่ถูกรบกวน ความเชื่อมั่นที่ถูกทำลาย และนวัตกรรมที่ถูกขัดขวาง การโจมตีแต่ละครั้งผลักการยอมรับในกระแสหลักให้ไกลออกไป และทำให้ข้อเรียกร้องด้านกฎระเบียบที่เข้มงวดขึ้น—ซึ่งอาจฆ่านวัตกรรมทั้งหมด—มีน้ำหนักมากขึ้น
สำหรับผู้ใช้ แนวทางที่พอทำได้แม้ไม่น่าพอใจคือ: สมมติว่ามีช่องโหว่ในทุกโปรโตคอล กระจายสินทรัพย์ไปบนหลายแพลตฟอร์ม ติดตามประวัติการถูกโจมตี ใช้ประกันภัยเมื่อมีให้ใช้ และอย่าเสี่ยงกับเงินที่คุณไม่สามารถสูญเสียได้ DeFi ในสภาพปัจจุบันเหมาะสำหรับผู้ใช้ที่รับความเสี่ยงได้สูงและเข้าใจว่าพวกเขากำลังเข้าร่วมการทดลองอย่างต่อเนื่อง
สำหรับนักพัฒนา ความท้าทายคือการยอมรับว่าความปลอดภัยไม่อาจเป็นเรื่องที่มาคิดทีหลังได้ โปรโตคอลต้องจัดสรรงบประมาณจำนวนมาก—อาจ 20–30% ของต้นทุนการพัฒนา—ไปยังมาตรการด้านความปลอดภัย ซึ่งรวมถึงการตรวจสอบโค้ดจากหลายทีมอิสระ การพิสูจน์แบบเป็นทางการ (formal verification) เมื่อทำได้ การมอนิเตอร์อย่างต่อเนื่อง ความสามารถในการตอบสนองอย่างรวดเร็ว และการอัปเดตด้านความปลอดภัยอย่างสม่ำเสมอ โปรเจกต์ที่ไม่สามารถจ่ายสิ่งเหล่านี้ได้ควรถามตัวเองว่าควรมีตัวตนอยู่หรือไม่
สำหรับอุตสาหกรรมโดยรวม การประสานงานร่วมกันเป็นสิ่งจำเป็น โครงสร้างพื้นฐานด้านความปลอดภัยร่วมกัน มาตรฐานการตรวจสอบโค้ดที่เป็นแบบเดียวกัน การสื่อสารแบบเปิดเกี่ยวกับช่องโหว่ และกลไกร่วมกันด้านประกันภัยจะช่วยแก้ปัญหาความล้มเหลวของตลาดที่ทำให้โปรเจกต์เดี่ยว ๆ ลงทุนด้านความปลอดภัยไม่เพียงพอ การรวมศูนย์ฟังก์ชันด้านความปลอดภัยในบางระดับอาจจำเป็นเพื่อให้ได้มาซึ่งการเงินกระจายศูนย์ที่ใช้งานได้จริง
สำหรับหน่วยงานกำกับดูแล ความล่อใจที่จะนำกฎเกณฑ์การเงินแบบดั้งเดิมมาใช้กับ DeFi ต้องถูกถ่วงดุลด้วยการตระหนักว่านวัตกรรมต้องการพื้นที่สำหรับความเสี่ยง ระเบียบที่ดีควรมุ่งเน้นไปที่ข้อกำหนดด้านความโปร่งใส การทำให้แน่ใจว่าผู้ใช้เข้าใจความเสี่ยง และสร้างกรอบสำหรับความรับผิดชอบเมื่อมีความประมาทเลินเล่ออย่างชัดเจน การห้ามอย่างเข้มงวดจะเพียงผลัก DeFi ไปยังเขตอำนาจศาลที่ไร้การกำกับ ทำให้สถานการณ์แย่ลง
คำแถลงสุดท้ายของทีม Bunni สะท้อนโศกนาฏกรรมที่เกิดขึ้น: “เราเป็นทีมเล็ก ๆ 6 คนที่หลงใหลในการสร้างในโลก DeFi และผลักดันอุตสาหกรรมไปข้างหน้า เราใช้เวลาหลายปีในชีวิตและเงินหลายล้านดอลลาร์เพื่อเปิดตัว Bunni เพราะเราเชื่อมั่นอย่างแรงกล้าว่านี่คืออนาคตของ AMMs” ความเชื่อของพวกเขาอาจถูกต้อง—ผู้ทำตลาดอัตโนมัติอาจจะประมวลผลมูลค่าระดับล้านล้านดอลลาร์ในสักวัน แต่การจะเดินทางจากจุดนี้ไปถึงจุดนั้นได้ จำเป็นต้องแก้ปัญหาด้านความปลอดภัยที่ยังคงหลบเลี่ยงแม้แต่ความคิดของคนเก่งที่สุดในอุตสาหกรรม
เมื่อเราก้าวผ่านช่วงที่เหลือของปี 2025 และเข้าสู่ปี 2026 คำถามคือ DeFi จะเติบโตเป็นผู้ใหญ่ได้เร็วพอที่จะป้องกันไม่ให้การโจมตีที่ซับซ้อนขึ้นเรื่อย ๆ ทำลายระบบนิเวศโดยสิ้นเชิงหรือไม่ เทคโนโลยีที่ทำให้การเงินไร้ตัวกลางเป็นไปได้ในเวลาเดียวกันก็สร้างช่องโหว่แบบใหม่ที่ระบบรวมศูนย์ไม่เคยเผชิญ บางทีนี่อาจเป็นข้อแลกเปลี่ยนที่หลีกเลี่ยงไม่ได้ หรือบางทีความก้าวหน้าในด้าน formal verification การป้องกันด้วย AI และโครงสร้างพื้นฐานด้านความปลอดภัยอาจจะเปลี่ยนดุลไปสู่ด้านความปลอดภัยในที่สุด
สิ่งที่แน่นอนคือทิศทางปัจจุบัน—การสูญเสียระดับพันล้านดอลลาร์ต่อปี ในขณะที่ความปลอดภัยยังเป็นเรื่องรอง—ไม่อาจยั่งยืนได้ DeFi ต้องวิวัฒน์หรือไม่ก็เผชิญความไร้ความหมาย ทางเลือกอยู่ในมือของนักพัฒนา ผู้ใช้ และนักลงทุนซึ่งโดยรวมแล้วจะเป็นผู้ตัดสินว่า การเงินกระจายศูนย์จะเป็นอนาคตทางการเงินของมนุษยชาติ หรือเป็นเพียงอีกหนึ่งการทดลองสร้างระบบไร้ความไว้วางใจ (trustless) ที่ล้มเหลวในโลกที่ “ความไว้วางใจ” ยังมีความหมายอยู่ดี




