Останнім часом світ криптовалют знову отримав ще один devastating lesson щодо крихкості децентралізованих фінансів.
BunniDEX, перспективна децентралізована біржа, побудована на інноваційній архітектурі hooks Uniswap v4, безсило спостерігала, як зловмисники вивели $8,4 млн з її пулів ліквідності в мережах Ethereum і Unichain. За лічені години протокол, що залучив $60 млн загальної заблокованої вартості, фактично став неплатоспроможним, а його траєкторія зростання була зруйнована однією логічною вразливістю.
Сама атака була хірургічно точною. За даними blockchain security firm Halborn, експлойтер використав складну атаку з флеш‑позиками в поєднанні з ретельною маніпуляцією функцією розподілу ліквідності Bunni (Liquidity Distribution Function). Зловмисник позичив USDT, обміняв його на USDC, щоб зсунути tick спотової ціни, а потім використав похибки округлення в пулі, щоб непропорційно зменшити ліквідність, виводячи набагато більше активів, ніж йому належало. В одному з пулів доступна ліквідність впала з 28 wei до лише 4 wei — зниження на 85,7%, яке дало змогу здійснити масові несанкціоновані виведення.
Особливо отрезвляє те, що Bunni, здавалося, зробив усе правильно. Протокол пройшов аудити у двох поважних компаній із безпеки: Trail of Bits і Cyfrin. Однак обидві пропустили критичний недолік. Як згодом визнала команда Bunni, баг був «логічною помилкою, а не помилкою реалізації» — такого типу, який вислизає від традиційних аудитів коду, але виявляється катастрофічним у продакшні. Помилка округлення у функції withdraw працювала протилежно очікуванням розробників: замість того, щоб збільшувати простаїний баланс, вона його зменшувала, створюючи умови для експлойту.
До 23 жовтня 2025 року Bunni оголосив про остаточне закриття. Команда не могла собі дозволити витрати в шість–сім цифр, потрібні для безпечного перезапуску, включно з комплексними аудитами та системами моніторингу. У своєму заявленні про закриття вони написали: «Нещодавній експлойт повністю зупинив зростання Bunni, і для безпечного перезапуску нам потрібно було б заплатити 6–7‑значні суми лише за аудит і моніторинг — капітал, якого в нас просто немає».
Це піднімає фундаментальне запитання, яке переслідує всю екосистему DeFi у 2025 році: якщо добре аудитований, технічно витончений протокол, створений пристрасними розробниками, може бути знищений однією логічною помилкою, то який взагалі є шанс на справді безпечні децентралізовані фінанси? І чому, після років руйнівних експлойтів і мільярдних втрат, такі атаки постійно повторюються?
Масштаб кризи
Крах Bunni — не поодинокий випадок, а частина тривожної тенденції, що зробила 2025 рік одним із найнебезпечніших у криптоіндустрії. Згідно з Hacken's 2025 Web3 Security Report, лише за першу половину 2025 року індустрія втратила понад $3,1 млрд через злами та шахрайство. Ця вражаюча сума вже перевищує загальні втрати в $2,85 млрд за весь 2024 рік.
Особливо разюча концентрація атак на децентралізованих біржах. CertiK's Q3 2025 analysis показав, що хоча загальні криптовтрати в третьому кварталі знизилися на 37% до $509 млн, проєкти DeFi та біржі залишалися основними цілями. Централізовані біржі постраждали найбільше — було викрадено $182 млн, але протоколи DeFi йшли слідом із $86 млн втрат лише за третій квартал.
Статистика малює тривожну картину екосистеми в облозі. Дослідники Hacken виявили, що експлойти, пов’язані з контролем доступу, становили близько 59% усіх втрат у першій половині 2025 року — приблизно $1,83 млрд. Вразливості смарт‑контрактів додали ще 8%, або $263 млн. Це зробило першу половину 2025 року найдорожчим періодом для атак на смарт‑контракти з початку 2023‑го.
Можливо, найбільше непокоїть прискорення частоти інцидентів. Вересень 2025 року встановив рекорд за кількістю експлойтів на понад $1 млн — 16 атак, що перевищили $1 млн кожна, — це найвищий місячний показник за всю історію спостережень. Попри те, що деякі протоколи впровадили кращі заходи безпеки, зловмисники й далі знаходять нові вразливості з тривожною швидкістю.
У порівнянні з попередніми роками 2025‑й демонструє і прогрес, і стійку небезпеку. Піковим роком для експлойтів DeFi залишається 2022‑й, коли було викрадено понад $3,7 млрд. У 2023 та 2024 роках індустрія показала покращення, втрати знизилися до діапазону $2–3 млрд на рік. Однак $3,1 млрд лише за шість місяців 2025‑го свідчать, що тренд може розвертатися назад.
Людська ціна виходить далеко за межі сухих цифр. Кожен експлойт — це реальні люди, постачальники ліквідності, трейдери, інвестори, які втрачають свої кошти. Уже самі 2 367 постраждалих користувачів у експлойті KyberSwap показують, як точкові атаки відгукуються в цілих спільнотах, руйнуючи довіру та засоби до існування.
Анатомія експлойтів: кейси провалів у коді
Щоб зрозуміти, чому безпека DeFi досі така невловима, слід розглянути конкретні механізми, через які протоколи виходять з ладу. Наступні кейси демонструють повторювані шаблони — флеш‑позики, маніпуляції з оракулами, реентрансі, збої контролю доступу та логічні помилки, — що формують ландшафт вразливостей.
Bunni DEX ($8,4 млн, вересень 2025)
Як описано вище, експлойт Bunni походив від помилки напряму округлення в логіці виведення коштів. Зловмисник поєднав флеш‑позики, мікровиведення та «сендвіч‑атаки». Інноваційна функція розподілу ліквідності протоколу, покликана оптимізувати прибутковість для постачальників ліквідності, стала його ахіллесовою п’ятою. Експлойт показав, як навіть передові інновації DeFi можуть відчиняти нові вектори атак, коли математичні припущення виявляються хибними.
Curve Finance ($69 млн, липень 2023)
Експлойт Curve Finance став однією з технічно найцікавіших атак в історії DeFi. Вразливість виникла не в коді Curve, а у самому компіляторі Vyper. Версії 0.2.15, 0.2.16 і 0.3.0 містили критичний баг, через який механізми блокування реентрансі працювали неправильно, допускаючи одночасний виклик кількох функцій.
Іронія разюча: Vyper створювали саме як більш безпечну альтернативу Solidity. Проте, як пояснюється в аналізі Hacken, цей баг на рівні компілятора залишався непоміченим майже два роки після появи в липні 2021‑го. Вразливість виправили лише у Vyper 0.3.1 у грудні 2021 року, але ніхто не усвідомлював, що старі версії становлять катастрофічний ризик, аж до атаки в липні 2023‑го.
Атака на Curve зачепила кілька протоколів DeFi, зокрема JPEG'd, Metronome та Alchemix. Security firm CertiK noted, що з різних пулів було виведено $69 млн, причому цей експлойт становив 78,6% усіх втрат від реентрансі‑атак у 2023 році. Інцидент спричинив панічні виведення, через що загальна заблокована вартість Curve за день впала майже на 50% — до $1,5 млрд.
Робить цей експлойт особливо показовим його класифікація як «Language Specific» — вразливість, зумовлена дефектами самої мови програмування, а не помилкою розробника. Це відкриває моторошну можливість: навіть бездоганна реалізація коду може бути зламана через вади в базових інструментах.
KyberSwap ($48 млн, листопад 2023)
Даг Колкитт, творець біржі Ambient, назвав експлойт KyberSwap «легко найскладнішим і найретельніше спроєктованим експлойтом смарт‑контракту, який я будь‑коли бачив». Атака скористалася функцією концентрованої ліквідності KyberSwap Elastic через те, що Колкитт охарактеризував як «баг нескінченних грошей».
Вразливість полягала в розбіжності між оцінкою перетину цінового тіку (cross-tick estimation) і фінальним розрахунком ціни в механізмі свопу KyberSwap. According to Halborn's analysis, коли обсяг свопу дорівнював amountSwapToCrossTick мінус один, похибка округлення призводила до некоректного ціноутворення пулу. Це порушувало припущення, що nextPrice буде меншою або рівною targetPrice, і зрештою призводило до неочікуваного подвоєння ліквідності.
Спочатку зловмисник маніпулював ціною пулу ETH/wstETH до ділянки з практично нульовою ліквідністю. Потім він замінив мізерний обсяг ліквідності в дуже вузькому ціновому діапазоні та здійснив два ключових свопи. Перший продав 1 056 wstETH за мінімальну кількість ETH, обваливши ціну. Другий це розвернув, викупивши 3 911 wstETH — значно більше, ніж було продано спочатку. Пул подвійно врахував ліквідність із початкової LP‑позиції, що і зробило крадіжку можливою.
KyberSwap реалізував механізм запобіжника у функції computeSwapStep спеціально для протидії подібним експлойтам. Однак, як виявили blockchain security researchers, зловмисник ретельно сформував транзакції так, щоб залишатися трохи поза діапазоном, який би активував цей механізм. цей захист. Ця високоточна інженерія підкреслює, наскільки витонченими стали зловмисники.
Euler Finance ($197M, березень 2023)
Aтака з флеш‑кредитом на Euler Finance стала найбільшою DeFi‑експлуатацією 2023 року. Euler, бездозвільний кредитний протокол на Ethereum, став жертвою вразливості у своїй функції donateToReserves, яка не мала належних перевірок ліквідності.
Послідовність атаки була складною. Зловмисник спочатку взяв 30 мільйонів DAI через флеш‑кредит на Aave. Він депонував 20 мільйонів DAI в Euler, отримавши приблизно 19,6 мільйона токенів eDAI. Використовуючи функцію mint Euler, він рекурсивно позичив у 10 разів більше свого депозиту — функція, створена для ефективного левериджу, але вразлива у поєднанні з механікою донатів.
Ключовим кроком стало пожертвування 100 мільйонів eDAI в резерви Euler без належної перевірки протоколом, що це створює надмірно забезпечений борг. Коли атакувальник ліквідував власну позицію, він отримав 310 мільйонів dDAI і 259 мільйонів eDAI. Після виведення 38,9 мільйона DAI та погашення флеш‑кредиту з відсотками він заробив приблизно $8,9 мільйона лише на пулі DAI. Цю схему повторили в кількох пулах, що дало загальну здобич у $197 мільйонів.
Аналіз інциденту від CertiK виявив дві ключові причини: відсутність перевірок ліквідності у donateToReserves, що дозволило маніпулювати токенами капіталу й боргу, та механізм оцінки здоров’я позицій, який ненавмисно дозволяв неплатоспроможним акаунтам отримувати заставу без погашення боргу. Sherlock, аудиторська фірма, що перевіряла код, визнала відповідальність і погодилась компенсувати Euler $4,5 мільйона за те, що пропустила вразливість.
У несподіваному повороті подій зловмисник зрештою повернув усі кошти і вибачився через зашифровані ончейн‑повідомлення. Це нетипове завершення, однак, не применшує фундаментального збою безпеки, який зробив експлойт можливим.
GMX v1 ($40M, липень 2025)
Експлойт GMX v1 у липні 2025 року показав, що навіть протоколи першого покоління залишаються вразливими через роки після запуску. Атака була спрямована на пул ліквідності GMX в Arbitrum, використовуючи ваду у дизайні розрахунку вартості токенів GLP.
Аналіз SlowMist виявив першопричину: дизайн GMX v1 миттєво оновлював глобальні середні ціни шортів при відкритті коротких позицій. Це безпосередньо впливало на розрахунок активів під управлінням (AUM), створюючи можливості для маніпуляцій. За допомогою атаки повторного входу зловмисник відкрив масивні шорт‑позиції, щоб маніпулювати глобальними середніми цінами, штучно завищуючи ціну GLP в межах однієї транзакції, а потім отримуючи прибуток через викуп.
Вразливість повторного входу — описана блокчейн‑експертом Сухаїлом Какаром як «найстаріший трюк у книжці» — виявилася фундаментальною, а не поверхневою слабкістю. Атакувальник міг обманути контракт, змусивши його «повірити», що виведень не було, та повторно карбувати токени без належного забезпечення.
Реакція GMX виявилася інноваційною. Замість того щоб обмежитися юридичними кроками, вони запропонували зловмиснику «білий» баунті у 10% — $5 млн — за повернення 90% вкрадених коштів протягом 48 годин. Хитрість спрацювала. Експлойтер погодився через ончейн‑повідомлення: «Ok, funds will be returned later.» Протягом кількох годин кошти почали повертатися. Врешті GMX відновив повну суму, навіть трохи більше завдяки зростанню цін Bitcoin та Ethereum під час інциденту.
Цей випадок ілюструє нову тенденцію: протоколи дедалі частіше розглядають досвідчених експлойтерів як потенційних «білих хакерів», а не лише злочинців, віддаючи перевагу економічним стимулам перед правовими погрозами.
Balancer (серпень 2023, $2,8M під ризиком)
Інцидент із Balancer у серпні 2023 року пропонує іншу перспективу — «ледь не сталося», а не катастрофічну втрату. Коли Balancer виявив критичну вразливість, розробники негайно попередили користувачів і почали знижувати ризики. Їм вдалося захистити 95% уражених пулів ліквідності, але $2,8 млн (0,42% загальної заблокованої вартості) залишались під загрозою.
Попри наполегливі попередження та детальні інструкції з виведення, зловмисники зрештою експлуатували вразливість приблизно на $900 000. Вони використали флеш‑кредити для атаки на непереконфігуровані пули. PeckShield зазначив, що сукупні втрати перевищили $2,1 млн, якщо враховувати всі уражені адреси.
Поведінка Balancer отримала схвальні відгуки від криптоспільноти. Дослідник Лоренс Дей назвав це «ідеальним прикладом правильної розкритої критичної вразливості». Водночас інцидент продемонстрував неприємну істину: навіть за зразкової комунікації й швидкої реакції повний захист неможливий, щойно вразливість існує.
Інші помітні експлойти
Ця закономірність повторюється в низці інших інцидентів:
Cetus ($223M, 2025): Як повідомляє Hacken, Cetus зазнав найбільшого окремого DeFi‑експлойту 2025 року — $223 млн було виведено лише за 15 хвилин через вразливість перевірки переповнення в розрахунках ліквідності. Ця атака забезпечила значну частину з $300 млн DeFi‑збитків у другому кварталі.
Cork Protocol ($12M, 2025): Згідно з тим самим аналізом Hacken, експлойт Cork був наслідком того, що розробники змінили стандартні дозволи Uniswap V4 на гаку beforeSwap. Зловмисники використали недостатні перевірки прав доступу, щоб інжектувати шкідливі дані та вивести $12 млн.
Orbit Chain ($80M, грудень 2023): Цей збій кросчейн‑моста та інтеграції DEX підсвітив складені ризики, коли протоколи працюють одразу в кількох блокчейнах. Компрометація мультипідписних гаманців дозволила здійснити масове викрадення коштів.
SushiSwap Router ($3,3M, квітень 2023): Некоректне використання публічної функції надало несанкціонований доступ до логіки маршрутизації, показавши, як навіть дрібні прогалини в контролі доступу можуть стати дорогими.
Uranium Finance, Radiate Capital, KokonutSwap: Ці менші протоколи зазнали подібної долі — логічні помилки в управлінні ліквідністю, недостатня валідація вхідних даних і некоректні контролі доступу, які зловмисники використали для заволодіння мільйонами в сукупних втратах.
Чому аудити й далі не бачать реальних загроз
Експлойт Bunni кристалізує один із найфруструючіших парадоксів DeFi: як протоколи з кількома професійними аудитами все одно зазнають катастрофічних збоїв. Щоб це зрозуміти, потрібно розібратися, що саме роблять аудити — і, що важливіше, чого вони робити не можуть.
Традиційні аудити смарт‑контрактів зосереджуються насамперед на синтаксичних вразливостях: ризики повторного входу, цілочисельне переповнення/недоповнення, незахищені функції, оптимізація газу та дотримання найкращих практик. Аудитори перевіряють код рядок за рядком, шукаючи типові патерни вразливостей, описані в базах знань на кшталт Smart Contract Weakness Classification Registry. Цей процес, попри свою цінність, працює на рівні реалізації.
Семантичні вразливості — логічні помилки на кшталт округлення в Bunni — існують на вищому концептуальному рівні. Такі баги з’являються, коли код виконується саме так, як написано, але породжує небажані наслідки в окремих сценаріях. Округлення у функції withdraw Bunni чудово працювало з точки зору виконання коду. Воно просто діяло протилежно до економічних припущень розробників.
Trail of Bits і Cyfrin, фірми, що аудитували Bunni, — визнані лідери в галузі безпеки блокчейну. Trail of Bits аудитував великі протоколи на кшталт Uniswap, Compound і Maker. Їхня неспроможність виявити ваду Bunni — не прояв некомпетентності, а відображення фундаментальних обмежень аудиторської методології.
Ефективність аудитів обмежують кілька факторів:
Обмежені час і ресурси: Комплексні аудити зазвичай коштують $40 000–$100 000 і тривають 2–4 тижні. Для складних протоколів на кшталт Bunni з інноваційними можливостями по‑справжньому вичерпне тестування всіх крайових випадків потребувало б місяців і бюджету, що перевищує можливості більшості проєктів. Аудиторам доводиться шукати компроміс між глибиною та економікою.
Виклики нових архітектур: Bunni був побудований на новій системі гаків Uniswap v4, запровадженій наприкінці 2024 року. Обмежений реальний досвід з протоколами на базі гаків означав, що аудиторам бракувало усталених патернів вразливостей для порівняння. Інновації за своєю природою підвищують ризик, адже це крок у неперевірені зони.
Невизначеність специфікацій: Аудитори можуть лише перевірити, чи відповідає код специфікаціям. Якщо самі специфікації містять логічні помилки або неповно описують крайові випадки, аудитори можуть схвалити принципово хибний дизайн. Функцію розподілу ліквідності Bunni було описано як таку, що оптимізує прибуток, але, схоже, специфікація не врахувала повністю поведінку округлення в екстремальних умовах.
Проблема композиційності: DeFi‑протоколи інтегруються з численними зовнішніми системами — прайс‑оракулами, іншими протоколами, механізмами управління. Аудитори зазвичай оцінюють контракти ізольовано, а не в усіх можливих сценаріях взаємодії. Вразливості часто виникають саме з неочікуваних комбінацій легітимних функцій.
Це обмеження проявляється у так званому «аудит‑театрі» — коли проєкти демонстративно виставляють бейджі аудитів у маркетингових цілях, водночас маючи експлойтабельні вади. За даними Immunefi, близько 60% великих експлойтів трапляються в протоколах, що пройшли принаймні один аудит. Наявність аудиту створює хибне відчуття безпеки, а не реальний захист.
Економічні стимули лише погіршують цю проблему. DeFi працює в умовах висококонкурентного…середовище «гонки на ринок». Проєкти стикаються з потужним тиском запуститися якомога швидше, випереджаючи конкурентів. Кожен тиждень затримки в розробці коштує потенційної частки ринку та загальної заблокованої вартості (TVL). Довгі, всеохопні перевірки безпеки суперечать цій нагальності.
Зважте асиметрію стимулів: аудит може коштувати $100 000, тоді як середні втрати від експлойтів перевищують $10–30 мільйонів. З погляду раціонального гравця, проєкти мали б інвестувати значні кошти в безпеку. Однак поведінкова економіка показує іншу картину. Засновники демонструють «оптимістичне упередження», переконуючи себе, що їхній код особливий, що на них не будуть спрямовані атаки або що швидка ітерація важливіша за ретельну підготовку.
Вразливість Vyper, яка знищила Curve, ілюструє ще один вимір — безпеку ланцюга постачання. Навіть якщо розробники протоколу пишуть ідеальний код, а аудитори ретельно його перевіряють, вразливості в компіляторах, бібліотеках або інструментах розробки можуть нівелювати всі ці зусилля. Це створює хибне відчуття безпеки, коли і розробники, і аудитори вважають код безпечним, бо їхні окремі ділянки відповідальності виглядають коректно.
Економіка небезпеки
Щоб зрозуміти стійкі збої безпеки в DeFi, потрібно дослідити базові економічні сили, які стимулюють ризиковані практики розробки.
Менталітет «рухайся швидко й фарм TVL» домінує в культурі DeFi. Total value locked виступає головною метрикою успіху протоколу, безпосередньо впливаючи на ціну токена, довіру користувачів і конкурентне позиціонування. Протоколи змагаються за ліквідність за допомогою високих прибутковостей, нових фіч і агресивного маркетингу. Натомість безпека є невидимою — до моменту катастрофічного збою. Проєкти, які витрачають шість місяців на суворе тестування, тоді як конкуренти запускаються й захоплюють частку ринку, стикаються з екзистенційним тиском пожертвувати безпекою.
Ця динаміка породжує викривлений відбір. Консервативні протоколи, які віддають пріоритет безпеці, можуть ніколи не досягти достатнього TVL, щоб вижити в довгостроковій перспективі, тоді як ризиковіші проєкти, що «рухаються швидко й ламають усе», захоплюють ентузіазм ранніх користувачів. Ринок фактично карає обережність і винагороджує безрозсудність — принаймні до моменту експлойту.
Сумісність (composability), найбільша перевага DeFi, у такому середовищі стає ахіллесовою п’ятою. Сучасні протоколи інтегрують зовнішні цінові оракули на кшталт Chainlink, запозичують ліквідність з Aave або Compound, маршрутизуються через Uniswap і взаємодіють з десятками інших систем. Кожна точка інтеграції множить потенційні поверхні атаки. Вразливість у будь‑якому підключеному протоколі може каскадувати крізь всю екосистему.
The Euler exploit's impact on Balancer, Angle, and Idle Finance продемонстрував цей ризик зараження. Euler Boosted USD‑пул Balancer втратив $11,9 мільйона — 65% свого TVL — попри те, що власний код Balancer був безпечним. Angle мав $17,6 мільйона USDC, заблокованих в Euler, а Idle Finance втратив $4,6 мільйона. Вразливість одного протоколу інфікувала весь граф DeFi.
Розробники стикаються з неможливим вибором. Розробка в ізоляції означає відмову від переваг композиційності та обмеження функціональності. Широка інтеграція означає прийняття ризиків від кожного підключеного протоколу. Безпечного шляху немає, є лише різні рівні небезпеки.
Економічна асиметрія між захисниками й атакувальниками разюча. Протоколи мають захищатися від усіх можливих векторів атак у мільйонах рядків коду й складних взаємодіях. Атакерам потрібно знайти лише одну експлуатовану слабкість. Захисники несуть суттєві витрати (час розробки, оплату аудитів, системи моніторингу) постійно. Атакери вкладають зусилля один раз заради потенційно колосальної винагороди.
Флешкредити, доступні на платформах на кшталт Aave та dYdX, різко знижують бар’єр капіталу для атак. Історично експлойти вимагали, щоб атакери володіли або позичали значні суми криптовалюти наперед. Флешкредити надають мільйони капіталу в межах однієї транзакції за мінімальною ціною. Допоки позику повернено до завершення транзакції, атаки стають фактично безкоштовними для спроб.
According to Halborn's Top 100 DeFi Hacks Report, флеш‑кредитні атаки різко зросли в 2024 році, склавши 83,3% придатних до класифікації експлойтів. 2025 рік продовжує цю тенденцію. Технологія перетворила експлуатацію з капіталомісткої професійної діяльності на щось, що будь‑який кваліфікований розробник із кмітливою знахідкою у вразливості може спробувати.
Очікуване значення (expected value) рішуче на боці атакерів. Зважте: витрати на аудит у середньому становлять $40 000–100 000. Середні втрати від експлойтів — $10–30 мільйонів. І водночас багато протоколів ледве можуть дозволити собі навіть базові аудити. Натомість успішні атакери можуть вкрасти десятки мільйонів за лічені хвилини з мінімальними початковими інвестиціями.
Цей дисбаланс відображає ширший ринковий збій. Безпека — це суспільне благо: усі виграють від надійних протоколів, але окремі учасники мають обмежені стимули платити за колективну безпеку. Протоколи, які справді інвестують значні ресурси в безпеку, субсидують «фрірайдерів», що копіюють їхній код без аналогічних витрат. Це створює трагедію спільного ресурсу, коли систематичне недофінансування безпеки зберігається попри катастрофічні сукупні збитки.
Парадокс флешкредитів
Флешкредити, мабуть, є найпарадоксальнішим елементом безпеки DeFi: технологія, життєво необхідна для функціональності екосистеми, яка водночас дає змогу багатьом із її найгірших експлойтів.
У своїй суті флешкредити — це неконсолідовані (беззаставні) позики, які мають бути взяті й повернуті в межах однієї блокчейн‑транзакції. Якщо повернення не відбувається, вся транзакція відкатується, ніби позики ніколи не було. Це усуває ризик дефолту для кредиторів, надаючи позичальникам тимчасовий доступ до величезного капіталу.
Законні кейси використання переконливі. Арбітражери застосовують флешкредити для виправлення цінових неефективностей між біржами, покращуючи ефективність ринку. Трейдери можуть рефінансувати позиції, переміщуючи заставу з однієї лендингової платформи на іншу з кращими умовами. Розробники можуть тестувати механіки ліквідацій або проводити стрес‑тести протоколів без ризику для власних коштів. Ці застосування підсилюють композиційність і капітальну ефективність DeFi.
Втім, ті самі властивості, що роблять флешкредити корисними, роблять їх ідеальними для експлойтів. Розгляньмо типовий сценарій атаки з використанням флешкредиту:
Крок 1 — Позика: атакер бере флешкредит на мільйони токенів в Aave чи dYdX, сплачуючи лише невелику комісію (зазвичай 0,09% чи менше).
Крок 2 — Маніпуляція: використовуючи позичений капітал, атакер маніпулює цільовим протоколом — наприклад, спотворює ціновий оракул, осушує пул ліквідності або експлуатує баг повторного входу (reentrancy).
Крок 3 — Вилучення: маніпуляція дає змогу здійснити несанкціоновані виведення чи вигідні свопи, що приносять прибуток атакеру.
Крок 4 — Повернення: атакер повертає початкову суму позики плюс комісії, забираючи собі різницю, здобуту за рахунок експлойту.
Загальний час: усе це відбувається в межах однієї транзакції, зазвичай за секунди. Якщо будь‑який крок провалюється, вся послідовність відкатується, тож атакери нічим не ризикують.
Експлойт Bunni є показовим прикладом цього патерну. The attacker used flash loans to borrow tokens, здійснив свопи для маніпулювання цінами пулів, виконав численні мікровиведення, щоб експлуатувати похибки округлення, потім повернув кредити й пішов із $8,4 мільйона. У традиційних фінансах немає еквівалента — уявіть, що ви безкоштовно отримуєте доступ до $30 мільйонів, щоб спробувати пограбувати банк, із гарантією, що в разі провалу вся спроба буде просто «скасована».
Chainalysis research щодо атаки на Euler показує, як флешкредити уможливлюють експлойти, які інакше були б нереальними. Атакеру було потрібно $30 мільйонів тимчасового капіталу, щоб маніпулювати коефіцієнтами кредитування Euler. Без флешкредитів здобути такий капітал означало б мати значні власні статки або здійснити складне відмивання коштів від попередніх зламів. Флешкредити знизили бар’єр входу майже до нуля.
Парадокс полягає в тому, що заборона або жорстке обмеження флешкредитів підірвало б базові принципи DeFi й усунуло б легітимні кейси використання. Флешкредити дають змогу атомарному арбітражу, який підтримує ефективність ринків DeFi. Вони дають змогу капіталу миттєво переміщуватися до найпродуктивніших застосувань. Усунення флешкредитів фрагментувало б ліквідність і зменшило б композиційність — саме ті риси, що роблять DeFi інноваційним.
Та одночасно дозвіл на флешкредити означає прийняття того факту, що будь‑яка вразливість, хай навіть надзвичайно капіталомістка для експлуатації, стає доступною будь‑якому атакеру з достатніми технічними навичками. Технологія однаковою мірою демократизує як інновації, так і можливості для атак.
Деякі протоколи намагалися впровадити проміжні рішення. Затримки в часі для флешкредитів, що вимагають утримувати кошти протягом кількох блоків, запобігли б атомарним атакам, але так само усунули б можливості арбітражу. Білі списки позичальників, затверджені управлінням (governance), зберігають функціональність для відомих учасників, але суперечать бездозвільній (permissionless) природі DeFi. Запобіжники‑«circuit breakers», що призупиняють пули за екстремальної волатильності, можуть обмежити збитки, але ризикують викликати хибні спрацьовування, погіршуючи користувацький досвід.
Aave's documentation описує флешкредити як «потужний інструмент», який «слід використовувати з обережністю». Таке обережне формулювання визнає дилему: інструмент сам по собі нейтральний, але його застосування варіюється від корисного до руйнівного, залежно від намірів користувачів. DeFi не може «розвинайти» флешкредити й навряд чи мало б це робити, зважаючи на їхню легітимну корисність. Натомість протоколи мають проєктуватися, виходячи з припущення, що будь‑яка операція, яка можлива з необмеженим капіталом, рано чи пізно буде спробована.
Спроби переосмислити безпеку DeFi
Усвідомлюючи стійкі вразливості, індустрія DeFi почала експериментувати з новими підходами до безпеки, що виходять за рамки традиційних аудитів.
Моніторинг загроз у реальному часі
Forta Network представляє передовий фронт безперервного моніторингу. Замість разового аудиту коду перед деплойментом, Forta використовує децентралізовану мережу ботів безпеки, які в режимі реального часу моніторять транзакції в блокчейні, відстежуючи підозрілі шаблони. Коли відбувається незвична активність — наприклад, флеш-кредит, за яким іде швидке «осушення» пулу ліквідності, — боти Forta надсилають сповіщення командам протоколів та користувачам.
Такий підхід визнає неминучість вразливостей і робить акцент на швидкому виявленні й реагуванні. Якщо експлойти вдається ідентифікувати за секунди чи хвилини, а не за години, протоколи можуть призупинити операції та обмежити шкоду. Декілька протоколів уже інтегрували моніторинг Forta як стандартний шар безпеки.
Складність полягає у відокремленні шкідливої активності від легітимних крайових сценаріїв використання. Хибні спрацювання, що безпідставно призупиняють роботу протоколу, підривають довіру користувачів та функціональність. Налаштування алгоритмів виявлення потребує постійного вдосконалення, оскільки зловмисники еволюціонують свої техніки.
Запобіжники («circuit breakers») і pause-гарди
Сучасні смарт-контракти дедалі частіше включають функції «pause», які заморожують операції, коли фіксуються аномалії. Такі запобіжники можуть запускатися вручну командами протоколів або автоматично, на основі наперед визначених порогів — незвичайного торгового обсягу, різких змін ліквідності чи виявлення патернів, що вказують на атаку.
Реакція GMX на експлойт включала негайне призупинення ураженої функціональності після виявлення проблеми. Хоча це не запобігло початковим втратам, воно зупинило подальшу шкоду і дало команді час на переговори з атакувальником. Запобіжники перетворюють експлойти з повних провалів протоколу на локалізовані інциденти.
Зворотний бік — централізація. Функції pause вимагають наявності довірених ролей з повноваженнями зупиняти роботу протоколу, що суперечить бездовірчому ідеалу DeFi. Якщо привілеї pause будуть скомпрометовані, зловмисники зможуть заморожувати протоколи, щоб маніпулювати ринками або шантажувати користувачів. Баланс між безпекою та децентралізацією досі залишається нерозв’язаною напругою.
Виявлення аномалій на основі ШІ
Штучний інтелект і машинне навчання відкривають перспективні можливості для безпеки. Навчаючи моделі на історичних даних про експлойти та нормальні патерни поведінки протоколів, системи ШІ можуть ідентифікувати підозрілі транзакції, які людські аналітики чи системи на основі правил могли б пропустити.
Звіт Hacken за 2025 рік відзначив зростання експлойтів, пов’язаних із ШІ, на 1 025%, але водночас підкреслив потенціал ШІ для захисту. ШІ може аналізувати взаємодію з контрактами у великих масштабах, моделювати тисячі крайових випадків і навчатися на кожному новому експлойті, покращуючи виявлення.
Втім, безпека на основі ШІ має власні виклики. Атаки у сфері «adversarial machine learning» дозволяють зловмисникам створювати експлойти, спеціально спроєктовані для обходу ШІ-детекції. Упередженість у навчальних даних може створювати «сліпі зони». А «чорний ящик» деяких моделей ШІ ускладнює розуміння причин, чому певні транзакції спрацьовують як підозрілі.
Безперервні аудиторські фреймворки
Замість одноразових аудитів перед запуском, такі проєкти, як OpenZeppelin та Certora, виступають за безперервний перегляд безпеки. Платформа Defender від OpenZeppelin забезпечує постійний моніторинг і автоматизовані операції безпеки. Certora пропонує формальну верифікацію, яка математично доводить коректність коду.
Формальна верифікація є «золотим стандартом». Описуючи поведінку контракту у вигляді математичних специфікацій і використовуючи доведення теорем для перевірки того, що код відповідає цим специфікаціям, формальна верифікація може виявляти цілі класи помилок, які неможливо повністю знайти тестуванням. Наприклад, вразливість Curve Vyper могла б бути виявлена формальною верифікацією поведінки блокування від реентрансі.
Обмеження — вартість і складність. Формальна верифікація потребує спеціалізованої експертизи і може коштувати сотні тисяч доларів. Більшість DeFi-проєктів не можуть дозволити собі настільки масштабні процеси. До того ж формальна верифікація лише доводить відповідність коду специфікаціям — якщо самі специфікації містять помилки (як у випадку з Bunni), вона створює хибне відчуття безпеки.
Еволюція bug bounty-програм
Bug bounty-програми суттєво еволюціонували. Immunefi, провідна Web3-платформа bug bounty, станом на 2025 рік виплатила дослідникам безпеки понад 100 млн доларів. Винагороди за критичні вразливості тепер регулярно перевищують 1–2 млн доларів, а деякі протоколи пропонують до 10 млн доларів за найсерйозніші знахідки.
Випадок з GMX продемонстрував нову тенденцію: протоколи пропонують винагороди ретроспективно вже після експлойту. Замість того щоб переслідувати атакувальників через правоохоронні органи — що дорого, повільно і часто марно, зважаючи на псевдонімну природу криптовалют, — протоколи пропонують «white hat»-угоди. Повернути 90% украдених коштів, залишити 10% як винагороду і не мати юридичних наслідків.
Такий прагматичний підхід визнає, що відновлення коштів традиційними методами рідко буває успішним. Дані Chainalysis показують, що правоохоронцям вдається повернути лише близько 10% вкраденої криптовалюти. Сприйняття висококваліфікованих атакувальників як учасників bug bounty, а не як злочинців, суттєво покращує відсоток відшкодувань.
Критики вважають, що це стимулює експлуатацію. Навіщо шукати баги і повідомляти про них за помірні винагороди, якщо можна викрасти мільйони і потім домовитися про повернення за 10%? Контраргумент полягає в тому, що висококваліфіковані атакувальники й так можуть експлуатувати вразливості та відмивати кошти через міксери на кшталт Tornado Cash. Bounty-пропозиція лише створює «з’їзд» (off-ramp), вигідний обом сторонам.
Blockchain Security Alliance
Галузева координація через такі об’єднання, як Blockchain Security Alliance, має на меті обмін розвідданими про загрози та найкращими практиками між протоколами. Коли один протокол зазнає експлойту, швидке розповсюдження інформації про атаку дозволяє іншим перевірити, чи немає подібних вразливостей у їхньому коді.
Такий колективний підхід розглядає безпеку DeFi як «спільне благо», що потребує кооперації, а не конкуренції. Однак рівень координації поки обмежений. Протоколи часто приховують деталі експлойтів, побоюючись наслідувальних атак або репутаційних втрат. Побудова довіри, достатньої для по-справжньому відкритого обміну інформацією між конкуруючими протоколами, виявляється складним завданням.
Ефект Uniswap V4: кастомні хуки, кастомні ризики
Запуск Uniswap V4 наприкінці 2024 року став зрушенням парадигми в архітектурі DEX — і в підходах до безпеки. Запровадження hook-ів дало змогу безмежно кастомізувати пули ліквідності, дозволяючи розробникам вставляти кастомну логіку в ключові моменти життєвого циклу пулу: перед свопами, після свопів, перед додаванням ліквідності, після виведення ліквідності тощо.
Ця можливість відкриває величезний простір інновацій. Розробники можуть створювати динамічні структури комісій, які змінюються залежно від волатильності. Вони можуть реалізовувати кастомні цінові криві, лімітні ордери, маркетмейкерів із часовозваженою середньою ціною, оптимізації концентрованої ліквідності та складні стратегії, які раніше були неможливими для AMM. Кожен пул стає програмованим, а не просто налаштовуваним.
Bunni був яскравим прикладом цього потенціалу. Побудований на hook-ах Uniswap V4, Bunni застосовував функцію розподілу ліквідності (Liquidity Distribution Function), яка намагалася автоматично оптимізувати прибутковість для провайдерів ліквідності, динамічно розподіляючи капітал у діапазони цін із високим обсягом торгів. Інновація була реальною — технологія Bunni залучила 60 млн доларів TVL до експлойту, — але складність виявилася фатальною.
Аналіз hook-ів від компанії Hacken виділяє кілька категорій вразливостей, які породжує ця архітектура:
Ризики конфігурації: Некоректна конфігурація прав і параметрів hook-ів може призвести до невдалих свопів, станів відмови в обслуговуванні або неочікуваної поведінки. Хуки мають правильно вказувати, на які життєві точки вони реагують. Помилки можуть заблокувати користувачам доступ до пулів або відкрити несанкціонований доступ.
Обробка дельт (Delta Handling): Uniswap V4 використовує кастомний механізм обліку, де хуки повертають «дельти» — зміни балансів, що впливають на виконання свопів. Неправильні розрахунки дельт можуть спричинити неправильний розподіл коштів, надати змогу крадіжці через маніпуляції або призвести до збоїв свопів. Необхідна математична точність перевищує звичний рівень для типового розроблення смарт-контрактів.
Асинхронні хуки (Async Hooks): Деякі хуки беруть повну опіку над активами на час операцій, а не просто змінюють параметри. Такі «async hooks» створюють ризики кастодіального характеру — якщо контракт hook-а буде скомпрометовано, кошти стануть безпосередньо доступними зловмиснику. У традиційному Uniswap користувачі зберігали контроль над коштами під час усього процесу свопу. Хуки можуть порушити цю властивість безпеки.
Контроль доступу (Access Control): Хуки можуть містити привілейовані функції — призупинення, оновлення, зміну параметрів. Якщо контроль доступу слабкий або ключі скомпрометовано, атакувальники можуть впровадити шкідливу логіку чи вкрасти кошти. Аналіз CertiK відзначає особливі ризики upgradeable-hook-ів, які утримують кошти користувачів: компрометація повноважень на оновлення створює критичну загрозу.
Вибух композованості (Composability Explosions): Хуки можуть взаємодіяти із зовнішніми контрактами, утворюючи ланцюги залежностей. Вразливість у будь-якій зовнішній системі може поширитися через hook на базовий пул. Поверхня атаки зростає з кожною точкою інтеграції.
Провал Bunni був спричинений складністю обробки дельт у його кастомній логіці розподілу ліквідності. Похибка округлення при розрахунку виведень стала саме тим типом тонкої математичної помилки, яка на масштабі перетворюється на катастрофу. Традиційний аудит важко виявляє подібні проблеми, оскільки хуки є новим патерном коду без усталеної бази відомих вразливостей.
Документація Uniswap Foundation щодо V4 наголошує на питаннях безпеки, але визнає, що відповідальність за реалізацію hook-ів лежить на їхніх розробниках. Ядро Uniswap V4 пройшло дев’ять незалежних аудитів та програму bug bounty з фондом у 15,5 млн доларів. Базовий рівень є безпечним. Однак хуки поверх нього, як-от Bunni, мають досягати власного рівня безпеки — завдання, на яке багатьом командам бракує ресурсів.to meet.
Поширення протоколів на основі хуків створює «довгий хвіст» менших проєктів, кожен із власною кастомною логікою, що вимагає індивідуального аудиту. Це розпорошує увагу до безпеки на десятки й сотні реалізацій замість концентрації на кількох базових протоколах. Різноманіття сприяє інноваціям, але водночас множить ризики.
Деякі дослідники безпеки прогнозують, що хуки спровокують нову хвилю експлойтів у 2025–2026 роках, поки розробники дорого навчатимуться правильній імплементації. Інші вважають, що стандартизація типових патернів хуків – бібліотеки на кшталт OpenZeppelin's hook implementations – зрештою створить безпечні «будівельні блоки», які зменшать інноваційний ризик.
Юридичні, страхові та політичні виміри
У міру зростання втрат у DeFi починають з’являтися регуляторні механізми та механізми трансферу ризику, хоча їхня ефективність залишається під питанням.
Регуляторний тиск
Регулювання Європейського Союзу «Ринки криптоактивів» (MiCA), яке повністю набуло чинності у 2024 році, встановлює ліцензійні вимоги й операційні стандарти для постачальників криптопослуг. Хоча MiCA насамперед націлене на централізовані біржі та кастодіальні сервіси, його положення щодо операційної стійкості та стандартів безпеки створюють опосередкований тиск на DeFi-протоколи.
Міжнародна група з протидії відмиванню грошей (FATF) оновила рекомендації, наголошуючи, що DeFi-протоколи з будь-якими елементами централізованого контролю – як-от адмін-ключі чи fee switches – мають регулюватися подібно до традиційних фінансових посередників. Це породжує юридичну невизначеність для проєктів, які намагаються збалансувати безпеку (що вимагає певного адміністративного контролю) та уникнення регулювання (що потребує повної децентралізації).
Регулятори США діють менш узгоджено: SEC та CFTC змагаються за юрисдикцію, водночас не надаючи чітких вимог до комплаєнсу. Така регуляторна неоднозначність парадоксальним чином стримує інвестиції в безпеку: якщо юридичний статус протоколу незрозумілий, засновники вагаються вкладати ресурси у відповідність вимогам і безпеку, коли саму бізнес-модель можуть визнати незаконною.
On-chain-страхування
Nexus Mutual, Sherlock Protocol, та Risk Harbor стали піонерами децентралізованого страхування ризиків смартконтрактів. Користувачі можуть купувати покриття проти експлойтів конкретних протоколів. Якщо експлойт стається, виплати за збитки здійснюються з пулів страхування, наповнених страховими преміями та капітальними внесками.
Ці страхові протоколи мають власні виклики. Точне ціноутворення ризику в середовищі, що швидко змінюється, з обмеженим обсягом історичних даних виявляється складним. Loss ratio Nexus Mutual лишалися нестабільними: періоди з мінімальними виплатами змінювалися періодами з величезними компенсаціями, що напружували резерви пулів.
Модель Sherlock намагається розв’язати це, змушуючи експертів із безпеки виступати андеррайтерами і стейкати власний капітал. Експерти аудирують протоколи і стейкають власні кошти, «ставлячи» на точність своєї оцінки. Якщо вони пропускають вразливості, які призводять до експлойтів, їхній стейк використовують для покриття вимог користувачів. Це вирівнює стимули, про що свідчить виплата Sherlock у розмірі $4,5 млн для Euler – саме стейкери Sherlock понесли збиток за пропущену під час аудиту вразливість.
Однак страхування поки що залишається нішевим ринком. За даними DeFi Llama, загальна сума заблокованої вартості в страхових DeFi-протоколах становить лише близько $500 млн – менше ніж 0,1% від загального TVL DeFi. Більшість користувачів лишається без страхування – через необізнаність, вартість або переконання, що експлойти їх не торкнуться.
Питання юридичної відповідальності
Над галуззю нависає філософське й правове питання: чи повинні DeFi-протоколи нести юридичну відповідальність за недбалість? Традиційні фінансові установи стикаються з позовами та регуляторними санкціями через збої в безпеці. Чи повинні розробники, які розгортають проаудитований, але зрештою вразливий код, нести подібну відповідальність?
Аргументи «за» включають захист користувачів та стимулювання інвестицій у безпеку. Якщо розробники не несуть наслідків за недбале проєктування, вони зовнішньо перекладають ризики на користувачів. Юридична відповідальність інтерналізувала б ці витрати, заохочуючи до глибших практик безпеки.
Аргументи «проти» – у ризику задушити інновації та суперечити принципам open source. DeFi-протоколи часто прямо відмовляються від відповідальності через умови користування, попереджаючи користувачів про ризики. Запровадження відповідальності за ненавмисні вразливості може відлякати таланти від Web3 загалом. Крім того, багато протоколів справді децентралізовані й не мають чіткої юридичної особи, яку можна було б притягнути до відповідальності.
Кейс Bunni ілюструє цю напругу. Команда з шести осіб витратила роки на розробку протоколу, пройшла професійні аудити та втратила власний інвестований капітал унаслідок експлойту. Чи варто їм нести юридичні наслідки за логічну помилку, яку не помітили кілька експертів? Чи спроба покласти на них відповідальність за чесну помилку, допущену на передньому краї технологій, просто карає інновацію?
Ці питання здебільшого лишаються без відповіді, оскільки правові системи намагаються пристосувати вікові правові рамки до децентралізованих мереж.
Майбутнє безпеки on-chain
У майбутньому кілька трендів можуть змінити ландшафт безпеки DeFi протягом наступного десятиліття:
Верифіковані стандарти безпеки
Галузь рухається до «доведеної коректності» – використання формальної верифікації та математичних доказів для гарантування поведінки контрактів замість покладання на тестування. Runtime Verification та Certora створюють інструменти, які роблять формальну верифікацію доступною для ширшого кола проєктів.
Уявімо майбутнє, у якому контракти містять криптографічні докази своїх властивостей безпеки. Користувачі зможуть перевіряти заявлені гарантії перед взаємодією, подібно до того, як SSL-сертифікати підтверджують справжність вебсайту. Протоколи без таких доказів стикатимуться з недовірою ринку, що стимулюватиме широке впровадження ретельної верифікації.
Це потребує стандартизації властивостей безпеки й методик верифікації. Організації на кшталт Ethereum Foundation працюють над такими стандартами, але до масового впровадження ще кілька років.
Децентралізовані шари безпеки
Запропонований «DeFi Security Layer» – метапротокол, що моніторить інші протоколи – може забезпечити систематичний нагляд. Замість того, щоб кожен протокол реалізовував власну безпеку, спільна інфраструктура виявлятиме аномалії, координуватиме реакцію та сприятиме обміну інформацією.
Можна провести аналогію з інфраструктурою керування ризиками в традиційних фінансах: рейтингові агентства, аудитори, регулятори та страховики виконують перехресні функції безпеки. DeFi потребує подібних багаторівневих захисних механізмів, адаптованих до децентралізованого контексту.
Серед викликів – гарантувати, що сам шар безпеки не стане єдиною точкою відмови, зберегти децентралізацію при ефективному нагляді та створити життєздатні економічні моделі для такої інфраструктури.
Еволюційна безпека через конкуренцію
Ринкові сили врешті-решт можуть підштовхнути покращення безпеки ефективніше, ніж регулювання. У міру того як користувачі стають більш обізнаними, а втрати від експлойтів зростають, капітал має перетікати до протоколів із надійним треком безпеки. Протоколи, що серйозно інвестують у безпеку, отримують конкурентні переваги в залученні «ризик-чутливої» ліквідності.
Цей еволюційний процес уже помітний. Aave, якому вдалося уникнути великих експлойтів завдяки ретельним практикам безпеки, має суттєво вищий TVL, ніж конкуренти з проблемною історією інцидентів. Користувачі дедалі частіше перевіряють звіти аудитів і оцінки безпеки, перш ніж виділяти капітал.
Однак цей процес повільний і болісний, вимагає численних катастрофічних провалів, щоб «навчити» ринок. Індустрія може не пережити справді масштабного експлойту – єдиної події, яка знищить мільярди та підірве загальну довіру до життєздатності DeFi.
AI-захист
Штучний інтелект, імовірно, відіграватиме дедалі більшу роль як в атаці, так і в обороні. AI може аналізувати код контрактів на вразливості, моделювати сценарії експлойтів, моніторити транзакції на підозрілі патерни й навіть автоматично латати окремі класи вразливостей.
Водночас атакувальники використовуватимуть AI для пошуку вразливостей і побудови експлойтів. Це створить гонку озброєнь, у якій обидві сторони застосовуватимуть дедалі складніші інструменти. Баланс, імовірно, ніколи не стабілізується, а постійно коливатиметься в міру появи нових AI-можливостей, які по черзі використовуватимуть захисники та нападники.
Зсув до дизайн-підходу з урахуванням ризиків
Можливо, найбільш фундаментальна зміна – культурна: визнання того, що ідеальна безпека неможлива, і проєктування систем, стійких до неминучих збоїв.
Це означає:
- Обмеження «радіуса ураження»: якщо зламу зазнає один пул, інші мають лишатися незачепленими
- Плавна деградація: протоколи мають «ламатися безпечно», а не катастрофічно
- Механізми швидкого відновлення: процедури розморожування коштів чи розподілу збитків
- Прозора комунікація ризиків: користувачам потрібне чітке розуміння того, що саме вони ризикують
Етос DeFi схилявся до трактування «trustless» як «безпечний за замовчуванням». Більш зрілий підхід розглядає «trustless» як «прозорий щодо припущень довіри». Тоді користувачі можуть свідомо обирати, які ризики вони готові прийняти.
Уроки від Bunni та далі
Закриття DEX Bunni означає більше, ніж ще один запис у довгому списку провалів DeFi. Воно символізує стійкий розрив між амбіціями та реалізацією, що визначає децентралізовані фінанси у 2025 році.
Історія протоколу містить кілька тверезих уроків. По-перше, інновації й ризик нерозривні. Liquidity Distribution Function Bunni була справжнім кроком уперед у дизайні автоматизованих маркетмейкерів. Складність, яка зробила її інноваційною, водночас зробила її вразливою. Немає очевидного шляху до інновацій без підвищеного ризику – істина, яку індустрія має чесно визнати, а не ховатись за бейджами аудитів.
По-друге, аудити дають обмежену…protection. Trail of Bits та Cyfrin — авторитетні фірми, які забезпечили безпеку активів на мільярди доларів у численних протоколах. Їхня невдача в тому, щоб виявити вразливість Bunni, відображає не некомпетентність, а фундаментальні обмеження методології аудиту. Семантичні помилки на рівні логіки й надалі вислизатимуть від традиційних аудитів. Індустрії потрібні додаткові шари безпеки поза аудитами.
По-третє, економіка безпеки DeFi залишається зламаною. Bunni не могли дозволити собі шести- або семизначні суми, необхідні для безпечного перезапуску. Водночас індустрія в цілому втрачає мільярди на експлойтах. Такий дисбаланс вказує на системний провал ринку, коли окремі проєкти недоінвестовують у безпеку, навіть якщо сукупні збитки виправдовують масштабні інвестиції. Рішення, ймовірно, потребують певної форми колективних дій — спільної інфраструктури безпеки, пулового страхування або регуляторних вимог.
По-четверте, людські фактори домінують над технічними. Команда Bunni була талановитою та добронаміреною. Вони дотримувались найкращих практик і інвестували в аудити. Провал стався не через зловмисність чи некомпетентність, а через притаманну складність побудови комплексних систем без помилок. Звинувачувати окремих людей — означає не бачити суті: сама система генерує вразливості швидше, ніж люди здатні їх ідентифікувати та виправляти.
As Doug Colkitt noted about the KyberSwap exploit, деякі атаки досягають такого рівня витонченості, що запобігти їм може бути неможливо без фундаментальних змін архітектури. Зловмисник у випадку KyberSwap продемонстрував експертизу, співставну з розробниками самого протоколу. Коли атакувальники й захисники володіють еквівалентними навичками, захисники опиняються в асиметрично невигідному становищі — вони мають передбачити всі можливі атаки, тоді як атакувальникам достатньо знайти лише один недоглянутий кут.
Більш широкий патерн експлойтів 2025 року виявляє кілька повторюваних тем:
Флеш-кредити як мультиплікатор сили: Майже кожен великий експлойт використовував флеш-кредити для помноження впливу. Поки DeFi не розробить кращих механізмів для запобігання зловживанням флеш-кредитами без усунення їх легітимної функціональності, цей вектор атаки зберігатиметься.
Компонованість як накопичуваний ризик: Протоколи, що інтегруються з численними зовнішніми системами, успадковують усі їхні вразливості. Ланцюгова реакція Euler, що вплинула на Balancer, Angle та Idle Finance, продемонструвала, як взаємопов’язаний DeFi підсилює збитки. Потрібна краща ізоляція між протоколами та більш надійні режими відмов.
Проблема довіри до компілятора: Вразливість Curve Vyper показала, що навіть ідеальний код протоколу може зазнати поразки, якщо базові інструменти містять помилки. Індустрія має інвестувати в безпеку всього стека — компіляторів, бібліотек, фреймворків розробки, — а не лише смарт-контрактів на рівні застосунків.
Швидка реакція має значення: Успішне відновлення GMX завдяки пропозиції винагороди white hat-хакам і проактивне розкриття вразливості Balancer продемонстрували, що швидкі, прозорі дії можуть обмежити шкоду та зберегти довіру користувачів. Протоколи повинні мати заздалегідь підготовлені процедури кризового менеджменту та стратегії комунікації.
Ринкова пам’ять коротка: Попри повторювані експлойти, DeFi продовжує зростати. Total value locked recovered to over $90 billion by mid-2025 попри мільярдні втрати. Це свідчить або про те, що користувачі приймають ризик як невід’ємну частину простору, або про те, що більшість учасників не мають історичної обізнаності про попередні провали. Обидва варіанти викликають занепокоєння для довгострокового здоров’я екосистеми.
З погляду ключових фігур, картина змішана. Hayden Adams, засновник Uniswap, наголошував, що безпека має стати «першокласною задачею», а не питанням «після релізу». Водночас його власна архітектура V4, хоч і ретельно проаудитована, запроваджує нові поверхні атаки через hooks. Інновації й ризик залишаються пов’язаними.
Samczsun, ймовірно, найавторитетніший дослідник безпеки у Web3, неодноразово попереджав, що складність DeFi випередила його інфраструктуру безпеки. Його робота з виявлення вразливостей у великих протоколах демонструє і те, наскільки поширеними є проблеми, і те, наскільки критичною стала роль висококваліфікованих дослідників безпеки.
Кінцеве питання залишається без відповіді: чи може DeFi коли-небудь стати по-справжньому безпечним, чи його відкритість фундаментально несумісна з безпекою? Традиційні фінанси досягають безпеки через фільтри доступу, регулювання та централізований контроль. DeFi прагне відкритості, бездозвільності й децентралізації. Ці цілі можуть бути математично суперечливими — чим більш відкритими й компонованими стають системи, тим більш уразливими вони неминуче стають.
Можливо, правильне запитання — не «Чи можна зробити DeFi безпечним?», а «Який рівень небезпеки є прийнятним заради тих переваг, які надає DeFi?». Користувачі у 2025 році продовжують обирати DeFi попри відомі ризики, оскільки вони цінують цензуростійкість, глобальний доступ і нові фінансові примітиви. Вони приймають поінформовані (або іноді не дуже поінформовані) рішення погодитися на вразливість як на ціну цих переваг.
Щоб DeFi дозрів, користувачам потрібна чіткіша інформація про те, на що вони погоджуються. Протоколи повинні помітно відображати метрики безпеки: звіти аудитів, час від останнього перегляду безпеки, TVL під ризиком з урахуванням відомих крайових випадків, доступне страхове покриття. Ринки тоді зможуть правильно оцінювати ризик, а не розглядати всі протоколи як однаково безпечні.
Розробники мають прийняти, що ідеальна безпека неможлива, і проєктувати системи з урахуванням неминучих збоїв. Запобіжники (circuit breakers), ізоляція коштів, шляхи оновлення та механізми відновлення мають стати стандартом, а не опціональними доповненнями. Питання зміщується з «Як запобігти всім експлойтам?» на «Як мінімізувати збитки, коли експлойти неминуче стануться?».
Висновок: що насправді потрібно змінити
Втрати в розмірі $3,1 млрд у першій половині 2025 року означають більше, ніж просто цифри, — це зруйновані життя, знищена довіра й задушені інновації. Кожен експлойт віддаляє масове впровадження й посилює аргументи на користь жорсткого регулювання, яке може повністю вбити інновації.
Для користувачів рецепт очевидний, але незадовільний: припускайте, що в кожному протоколі існують вразливості, диверсифікуйте кошти між кількома платформами, стежте за історією експлойтів, користуйтесь страховками, де вони доступні, й ніколи не ризикуйте коштами, які не можете дозволити собі втратити. DeFi в його поточному стані — для користувачів із високою толерантністю до ризику, які розуміють, що беруть участь у поточному експерименті.
Для розробників виклик полягає в тому, щоб прийняти: безпека не може бути другорядною. Протоколи повинні виділяти значні бюджети — можливо, 20–30% загальних витрат на розробку — на заходи безпеки. Це включає кілька незалежних аудитів, формальну верифікацію де це можливо, безперервний моніторинг, можливості швидкого реагування та регулярні оновлення безпеки. Проєкти, які не можуть собі це дозволити, мають замислитися, чи варто їм взагалі існувати.
Для індустрії загалом критичною є координація. Спільна інфраструктура безпеки, стандартизовані методології аудиту, відкрита комунікація про вразливості та пулові страхові механізми допомогли б розв’язати ринкові провали, які призводять до недоінвестування в безпеку на рівні окремих проєктів. Певний рівень централізації функцій безпеки може виявитися необхідним, щоб досягти децентралізованих фінансів, які справді працюють.
Для регуляторів спокуса накласти на DeFi традиційні фінансові регуляції має бути врівноважена розумінням того, що інновації вимагають певної толерантності до ризику. Розумне регулювання зосереджувалося б на вимогах до прозорості, забезпеченні розуміння ризиків користувачами й створенні рамок відповідальності у випадку явної недбалості. Надмірні заборони просто перемістять DeFi в нерегульовані юрисдикції, погіршуючи ситуацію.
Остаточна заява команди Bunni передала всю трагедію: «Ми — невелика команда з 6 людей, які пристрасно ставляться до побудови DeFi та руху індустрії вперед. Ми витратили роки нашого життя й мільйони доларів, щоб запустити Bunni, тому що твердо віримо, що це — майбутнє AMM». Їхня віра може виявитися правильною — автоматизовані маркет-мейкери дійсно можуть одного дня обробляти транзакції на трильйони. Але шлях від сьогодення до такого майбутнього вимагає розв’язання проблем безпеки, які й досі вислизають від найяскравіших умів індустрії.
Рухаючись крізь решту 2025 року та до 2026-го, питання полягає в тому, чи зможе DeFi дозріти достатньо швидко, щоб запобігти тому, аби дедалі витонченіші експлойти не зруйнували екосистему. Технології, які дають змогу бездовірчим фінансам, одночасно створюють нові вразливості, яких централізовані системи ніколи не мали. Можливо, це неминучий компроміс. А можливо, прориви у формальній верифікації, захисті на базі ШІ та інфраструктурі безпеки зрештою змінять баланс на користь безпеки.
Напевно лише одне: поточна траєкторія — мільярдні щорічні втрати при тому, що безпека лишається другорядною — є нежиттєздатною. DeFi мусить еволюціонувати або зіткнутися з власною неактуальністю. Вибір належить розробникам, користувачам і інвесторам, які колективно визначать, чи стане децентралізовані фінанси фінансовим майбутнім людства, чи просто ще одним невдалим експериментом зі створення бездовірчих систем у світі, де довіра все ще має значення.




