生態系統
錢包

2025 年 DEX 被駭為何燒掉 31 億美元:12 大攻擊事件解析

Kostiantyn TsentsuraOct, 27 2025 19:38
2025 年 DEX 被駭為何燒掉 31 億美元:12 大攻擊事件解析

近來,加密貨幣世界再次見證去中心化金融脆弱性的另一場毀滅性教訓

BunniDEX 是一個以 Uniswap v4 創新的 hooks 架構打造的有潛力去中心化交易所,卻眼睜睜看著攻擊者從其部署在 Ethereum 和 Unichain 上的流動池中吸走 840 萬美元。短短數小時內,一個原本吸引了 6,000 萬美元總鎖倉價值(TVL)的協議,因為單一邏輯層級的漏洞而實質破產,其成長軌跡被徹底摧毀。

整個攻擊在執行上可說是「外科手術式」的精準。根據區塊鏈安全公司 Halborn 的說法,攻擊者結合了複雜的閃電貸攻擊與對 Bunni「流動性分佈函數」的細緻操控。攻擊者先借入 USDT,再兌換成 USDC 以改變現貨價格 tick,然後利用池子中的捨入誤差,不成比例地降低流動性,同時提走遠超其應得的資產。在其中一個池子中,可用流動性從 28 wei 掉到僅剩 4 wei —— 下降了 85.7%,從而開啟大規模未授權提領的大門。

這次事件格外令人警醒之處在於:Bunni 表面上已經「把該做的都做了」。該協議曾經通過兩家備受尊重的安全公司審計:Trail of BitsCyfrin,然而兩者都未能發現關鍵缺陷。正如Bunni 團隊其後承認的那樣,這個錯誤是「邏輯層面的缺陷,而非實作錯誤」——這類問題往往躲過傳統程式碼審計,卻在實際上線時造成災難。提款函式中的捨入錯誤運作方向與開發者預期相反:本來應該增加閒置餘額,結果反而減少了它,為被攻擊創造了條件。

到了 2025 年 10 月 23 日,Bunni 宣布永久關閉。團隊無力負擔安全重啟所需的六到七位數成本,包括全面審計與監控系統。在他們的關閉聲明中寫道:「這次攻擊迫使 Bunni 的成長完全停滯,而若要安全重新上線,我們光是審計與監控費用就得付出六到七位數——這需要我們根本沒有的資本。」

這引出了 2025 年整個 DeFi 生態系所揮之不去的一個根本問題:如果一個技術上先進、由熱情開發者打造、且經過審計的協議,仍然可以因單一邏輯錯誤而被徹底擊垮,那麼「真正安全的去中心化金融」到底還有多少希望?更進一步說,在歷經多年毀滅性攻擊、損失數十億美元之後,為什麼這些攻擊仍然層出不窮?

危機的規模

Bunni 的倒下並非孤立事件,而是構成 2025 年加密貨幣變得格外危險的「令人不安模式」的一部分。根據 Hacken 2025 年 Web3 安全報告,單在 2025 年上半年,加密產業就因駭客攻擊與詐騙損失超過 31 億美元。這個驚人數字已經超過 2024 年全年 28.5 億美元的總損失。

攻擊集中落在去中心化交易所,尤其醒目。CertiK 2025 年第三季分析顯示,雖然整體加密損失在第三季下降 37%,降至 5.09 億美元,但 DeFi 項目與交易所仍是主要目標。中心化交易所損失最重,被盜 1.82 億美元,但 DeFi 協議也緊追在後,在單單第三季就損失 8,600 萬美元。

這些統計數字勾勒出一幅「整個生態系正遭受圍攻」的令人不安圖景。Hacken 的研究人員發現,存取控制(access-control)相關漏洞約佔 2025 年上半年所有損失的 59%,約 18.3 億美元。智慧合約漏洞則貢獻了另外 8%,約 2.63 億美元。這使得 2025 年上半年成為 2023 年初以來,智慧合約攻擊成本最高的時期。

或許更令人憂慮的是事件頻率的加速。2025 年 9 月創下單月百萬美元級別攻擊紀錄——共有 16 起損失超過 100 萬美元的攻擊,是有史以來單月最多。儘管部分協議已實作更好的安全措施,攻擊者仍以驚人速度不斷發掘新漏洞。

與前幾年相比,2025 年同時呈現「進步與持續的危險」。DeFi 攻擊損失的高峰仍然是 2022 年,當時被盜金額超過 37 億美元。2023 與 2024 年產業似乎有所改善,年損失降到 20–30 億美元區間。然而,2025 年僅上半年就達到 31 億美元,顯示趨勢可能正在反轉。

在這些抽象數字背後,是實實在在的人。每一次攻擊都代表著真實的個體——流動性提供者、交易員與投資者——失去了資金。單是KyberSwap 攻擊中 2,367 名受影響用戶就足以說明,高度集中的攻擊如何在整個社群中引發連鎖反應,摧毀信任與生計。

攻擊剖析:程式碼失效的案例研究

要理解為何 DeFi 安全仍如此難以掌握,我們必須檢視協議實際失敗的具體機制。以下案例研究揭示了重複出現的模式——閃電貸、預言機操縱、重入攻擊、存取控制失效與邏輯錯誤——這些共同構成了當前的漏洞版圖。

Bunni DEX(840 萬美元,2025 年 9 月)

如上所述,Bunni 的攻擊事件源於其提款邏輯中的「捨入方向」錯誤。攻擊者結合閃電貸、微量提款以及三明治攻擊來操作。原本為了優化流動性提供者報酬而設計的創新「流動性分佈函數」,最終卻成為其阿喀琉斯之踵。這次攻擊說明,即使是最前沿的 DeFi 創新,只要數學假設出錯,就可能引入意想不到的攻擊向量。

Curve Finance(6,900 萬美元,2023 年 7 月)

Curve Finance 攻擊事件是 DeFi 歷史上技術層面最引人入勝的攻擊之一。漏洞並不在 Curve 自身的程式碼,而是存在於 Vyper 編譯器裡。Vyper 0.2.15、0.2.16 與 0.3.0 版本含有一個關鍵錯誤:重入鎖(reentrancy lock)失效,允許攻擊者同時呼叫多個函式。

這其中的諷刺意味相當強烈:Vyper 的設計初衷就是要比 Solidity 更安全。然而正如 Hacken 的分析所指出的,這個編譯器層級的錯誤自 2021 年 7 月被引入後,竟然潛伏了將近兩年才被發現。漏洞在 2021 年 12 月釋出的 Vyper 0.3.1 中就已修正,但直到 2023 年 7 月攻擊發生,社群才意識到舊版仍然埋藏著毀滅性風險。

Curve 攻擊波及多個 DeFi 協議,包括 JPEG'd、Metronome 與 Alchemix。安全公司 CertiK 指出,各個池子合計損失 6,900 萬美元,這次事件佔了 2023 年重入攻擊損失的 78.6%。恐慌性提款導致 Curve 的總鎖倉價值在一天之內暴跌近 50%,降至 15 億美元。

這宗攻擊之所以格外具有啟發性,在於它被歸類為「語言層級(Language Specific)」漏洞——問題出在程式語言本身,而非開發者實作失誤。這引出一個駭人的可能性:即使程式碼實作近乎完美,一樣可能被底層工具的缺陷所拖垮。

KyberSwap(4,800 萬美元,2023 年 11 月)

Ambient 交易所創辦人 Doug Colkitt 將KyberSwap 攻擊事件形容為「我見過最複雜、設計最精密的智慧合約攻擊」。這次攻擊鎖定 KyberSwap Elastic 的「集中流動性」功能,Colkitt 將其稱為「無限金錢 Bug」。

漏洞存在於 KyberSwap 兌換機制中「跨 tick 預估價格」與「最終價格計算」之間的差異。根據 Halborn 的分析,當兌換數量剛好等於 amountSwapToCrossTick 減一時,捨入誤差會導致池子定價錯誤。這違反了 nextPrice 必須小於或等於 targetPrice 的假設,進而造成意料之外的流動性倍增。

攻擊者首先把 ETH/wstETH 池的價格操縱到幾乎沒有流動性的區域。接著,他們在極窄的價格範圍內鑄造少量流動性,然後執行兩筆關鍵兌換交易。第一筆以 1,056 顆 wstETH 兌出極少量 ETH,將價格砸低;第二筆則反向操作,買回 3,911 顆 wstETH——遠超最初賣出的數量。池子對原本 LP 部位的流動性做了「雙重計算」,使這次竊取成為可能。

KyberSwap 其實在 computeSwapStep 函式內實作了保護機制,專門用來防止此類攻擊。然而正如區塊鏈安全研究人員發現的那樣,攻擊者精心設計交易,使其剛好落在不會觸發保護條件的邊界之外。 this protection. 這種精密的工程設計凸顯了攻擊者已變得多麼老練。

Euler Finance(1.97 億美元,2023 年 3 月)

Euler Finance 閃電貸攻擊是 2023 年最大規模的 DeFi 攻擊事件。Euler 是一個部署在以太坊上的無許可借貸協議,最終因其 donateToReserves 函式缺乏適當的流動性檢查而遭到攻擊。

攻擊流程相當複雜。攻擊者先從 Aave 透過閃電貸借出 3,000 萬枚 DAI,然後存入 2,000 萬枚 DAI 至 Euler,獲得約 1,960 萬枚 eDAI 代幣。接著利用 Euler 的 mint 函式,以遞迴方式借出自身存款的 10 倍——這原本是為了提高槓桿效率的設計,但與捐贈機制結合後卻被用作攻擊手段。

關鍵一步是在協議沒有正確驗證的情況下,向 Euler 的儲備捐贈 1 億枚 eDAI,製造出過度抵押的債務。當攻擊者清算自己的頭寸時,獲得了 3.1 億枚 dDAI 和 2.59 億枚 eDAI。之後,他提取 3,890 萬枚 DAI 並連本帶利償還閃電貸,僅在 DAI 資金池就獲利約 890 萬美元。這一模式在多個資金池重複操作,最終合計套取 1.97 億美元。

CertiK 的事件分析指出了兩個核心失誤:一是 donateToReserves 函式缺乏流動性檢查,使得股權和債務代幣得以被操縱;二是健康分數機制的缺陷,竟讓資不抵債的帳戶在未清償債務的情況下仍可取得抵押品。曾審計該程式碼的公司 Sherlock 承認疏忽並同意向 Euler 支付 450 萬美元作為補償。

出人意料的是,攻擊者最終歸還了所有資金,並透過鏈上加密訊息道歉。不過,這個不尋常的結局並不能抹去最初導致此次攻擊的根本性安全失敗。

GMX v1(4,000 萬美元,2025 年 7 月)

GMX v1 漏洞事件發生在 2025 年 7 月,顯示即便是第一代協議在上線多年後仍可能暴露重大風險。此次攻擊鎖定 GMX 在 Arbitrum 上的流動性池,利用了 GLP 代幣價值計算方式上的設計缺陷。

SlowMist 的分析揭示了根本原因:GMX v1 的設計在空頭倉位開啟時,就會立即更新全域空頭平均價格。這會直接影響資產管理規模(AUM)的計算,從而創造出操縱空間。透過重入攻擊,攻擊者建立巨大的空頭倉位來操縱全域平均價格,在單一交易中人為抬高 GLP 價格,再藉由贖回獲利。

這個被區塊鏈專家 Suhail Kakar 形容為「書上最老掉牙的一招」的重入漏洞,事實上是根基性的缺陷,而非表面的錯誤。攻擊者能欺騙合約誤以為沒有提款發生,從而在沒有足額抵押品的情況下反覆鑄造代幣。

GMX 的應對方式頗具創意。他們並未只依賴法律手段,而是向攻擊者提供 10% 的白帽賞金——500 萬美元——條件是在 48 小時內歸還 90% 的被盜資金。這個策略奏效了。攻擊者透過鏈上訊息回覆:「Ok, funds will be returned later.」之後數小時內資金開始陸續返還。最終,GMX 不僅全數收回損失,還因事件期間比特幣與以太幣價格上漲而略有盈利。

此案例反映了一種新興趨勢:協議越來越傾向把技術高超的攻擊者視為潛在白帽,而非純粹的罪犯,並以經濟誘因取代單一的法律威嚇。

Balancer(2023 年 8 月,2.8 百萬美元風險)

Balancer 在 2023 年 8 月的事件提供了一個不同的視角——一場「擦身而過」的危機,而非災難性損失。當 Balancer 發現一個嚴重漏洞時,開發者立即發布警告並著手降低風險。他們成功保護了 95% 的受影響流動性池,但仍有 280 萬美元(約佔總鎖倉價值的 0.42%)處於風險之中。

儘管官方一再發布強烈警示並提供詳細的提幣指引,攻擊者最終仍然利用該漏洞,竊取了約 90 萬美元。這次攻擊透過閃電貸鎖定未完成緩解措施的資金池。PeckShield 指出,若綜合所有受影響地址,實際損失超過 210 萬美元。

Balancer 的處理方式獲得加密社群讚譽。加密研究人員 Laurence Day 將其形容為「關於重大漏洞披露的完美示範」。然而,這起事件仍然道出了令人不安的事實:一旦存在漏洞,即使有優秀的溝通與迅速反應,也無法做到百分之百防護。

其他值得關注的攻擊事件

這樣的模式在眾多事件中一再重演:

Cetus(2.23 億美元,2025 年):正如 Hacken 報告所述,Cetus 遭遇了 2025 年最大單一 DeFi 攻擊事件——僅 15 分鐘內,因流動性計算中的溢位檢查漏洞,被抽走 2.23 億美元。此攻擊單獨就佔了該年第二季 DeFi 總損失 3 億美元中的相當大一部分。

Cork Protocol(1,200 萬美元,2025 年):根據同一份 Hacken 分析,Cork 的事故源自開發者修改了 Uniswap V4 在 beforeSwap hook 上的預設權限設定。攻擊者利用不足的存取權限檢查,注入惡意資料並掏空 1,200 萬美元。

Orbit Chain(8,000 萬美元,2023 年 12 月):這次跨鏈橋與 DEX 整合的失敗,凸顯當協議跨多條鏈運作時,風險是如何被疊加放大的。被入侵的多重簽名錢包直接打開了大規模盜竊的大門。

SushiSwap Router(330 萬美元,2023 年 4 月):一個可公開呼叫的函式被誤用,使未授權方能操作路由邏輯,顯示就算是存取控制上的小疏漏也會造成高額損失。

Uranium Finance、Radiate Capital、KokonutSwap:這些規模較小的協議遭遇了類似命運——流動性管理邏輯缺陷、輸入驗證不足與存取控制不當,都被攻擊者利用,累積造成數百萬美元的損失。

為何審計總是錯過真正的威脅

Bunni 攻擊凸顯了 DeFi 最令人挫折的一個悖論:即使協議通過多次專業審計,仍可能以災難性方式失敗。要理解這一點,就必須弄清楚審計實際在做什麼——更重要的是,它們做不到什麼。

傳統的智慧合約審計主要聚焦在語法層級的漏洞:重入風險、整數溢位/下溢、未受保護的函式、Gas 最佳化,以及是否符合既有最佳實務。審計人員會逐行檢視程式碼,尋找記載於例如 Smart Contract Weakness Classification Registry 等資料庫中的常見漏洞模式。這種流程固然有價值,但主要運作在實作層面。

語義層級的漏洞——像 Bunni 的進位誤差這類邏輯問題——則存在於更高的概念層。這類錯誤發生在程式碼「照寫好的方式正確執行」時,卻在特定情境下產生非預期結果。Bunni 的 withdraw 函式進位邏輯在執行層面沒有錯誤,只是與開發者假定的經濟模型背道而馳。

Trail of Bits 和 Cyfrin這兩家為 Bunni 做審計的公司,是區塊鏈安全領域備受尊重的領導者。Trail of Bits 曾為 Uniswap、Compound、Maker 等大型協議進行審計。他們沒能發現 Bunni 的漏洞並非出於無能,而是反映了現行審計方法論的根本限制。

多個因素在限制審計的有效性:

時間與資源限制:一份完整審計通常造價約 4 萬至 10 萬美元,需時 2 至 4 週。對於像 Bunni 這樣功能創新的複雜協議,要真正窮舉所有邊界情況,可能需要數月時間與遠超大多數專案預算的成本。審計方必須在深度與經濟現實之間作出取捨。

新穎架構的挑戰:Bunni 構建在 2024 年底才推出的 Uniswap v4 hooks 新系統之上。由於基於 hooks 的協議缺乏足夠的真實世界運行歷史,審計人員缺少可參照的既有漏洞模式。創新本身就意味著踏入無人涉足的領域,天然風險更高。

規格書的模糊性:審計人員只能檢查程式碼是否符合規格。如果規格本身在邏輯上有錯,或對邊界情況的定義不完整,審計就可能「背書」一個本質上有缺陷的設計。Bunni 的流動性分配函式在規格中被描述為要最佳化收益,但該規格顯然沒有充分考慮極端情況下的進位行為。

可組合性問題:DeFi 協議會與大量外部系統整合——價格預言機、其他協議、治理機制等。審計通常是以合約本身為單位,而非涵蓋所有可能互動情境。許多漏洞是在「原本合法的功能組合起來」後才意外浮現。

這個限制在業界內部常被稱為「審計劇場」——專案把審計徽章高掛首頁當作行銷工具,但實際上仍潛藏可被利用的缺陷。根據 Immunefi 的數據,約有 60% 的重大攻擊發生在至少做過一次審計的協議上。審計的存在往往帶來的是一種錯誤的安全感,而非真正的安全。

經濟誘因更進一步放大了這些問題。DeFi 在高度競爭的環境中運作…「搶先上市」的環境。專案面臨龐大壓力,要在競爭者之前盡快上線。開發每拖延一週,就會損失潛在的市佔率和鎖倉總價值(TVL)。冗長而全面的安全審查,與這種急迫性正面衝突。

想想這種誘因不對稱:稽核成本可能是 100,000 美元,而平均每次被攻擊的損失卻超過 1,000–3,000 萬美元。從理性行為者的角度來看,專案理應大力投資在安全上。但行為經濟學告訴我們,現實並非如此。創辦人常出現樂觀偏誤,說服自己程式碼很特別、攻擊者不會鎖定他們,或者認為快速迭代比充分準備更重要。

摧毀 Curve 的 Vyper 漏洞,說明了另一個面向:供應鏈安全。即使協議開發者寫出近乎完美的程式碼、稽核方也做了徹底檢查,編譯器、函式庫或開發工具中的漏洞,依然可能讓所有努力化為烏有。這會製造一種錯誤的安全感——開發者與稽核方都以為程式碼是安全的,只因為他們各自負責的範圍看起來沒問題。

不安全性的經濟學

要理解 DeFi 一再發生的安全失敗,必須檢視背後那些鼓勵高風險開發做法的經濟力量。

「快速行動、搶 TVL」的心態主導了 DeFi 文化。鎖倉總價值是衡量協議成功與否的主要指標,直接影響代幣價格、用戶信心以及市場競爭位置。各協議透過高收益、創新的功能和激進的行銷,爭相吸引流動性。相比之下,安全在災難發生前都是「看不見」的。當競爭者已經上線、搶下市占時,那些花六個月做嚴格測試的專案,會面臨是否要在安全上妥協的生存壓力。

這種動態造就了扭曲的篩選效果。保守、以安全優先的協議,可能永遠無法累積足夠的 TVL 以長期存活;而那些「快速行動、打破一切」的高風險專案,則能抓住早期使用者的熱情。市場實際上是在懲罰謹慎、獎勵魯莽——直到某次攻擊發生為止。

在這樣的環境下,DeFi 最大的優勢——可組合性(composability),也變成了阿喀琉斯之踵。現代協議會整合像 Chainlink 這類外部價格預言機,從 Aave 或 Compound 借入流動性,透過 Uniswap 路由,並與數十個其他系統互動。每一個整合點都會成為潛在的攻擊面。任何一個被串接協議中的漏洞,都可能在整個生態系統內產生連鎖效應。

The Euler exploit's impact on Balancer, Angle, and Idle Finance 展示了這種傳染風險。Balancer 的 Euler Boosted USD 池子損失了 1,190 萬美元——佔其鎖倉總價值的 65%——即使 Balancer 自身的程式碼是安全的。Angle 有 1,760 萬美元 USDC 被困在 Euler 裡,Idle Finance 則損失了 460 萬美元。一個協議的漏洞,污染了整個 DeFi 圖譜。

開發者面臨的是幾乎不可能的取捨。獨立運作,就必須放棄可組合性的好處並犧牲功能性;廣泛整合,則等於要承擔所有被串接協議帶來的風險。不存在真正安全的路徑,只有風險程度的差別。

防守方與攻擊者之間的經濟不對稱極為明顯。協議必須防禦所有可能的攻擊向量,涵蓋數百萬行程式碼與複雜互動;攻擊者只需要找到一個可利用的弱點即可。防守方要持續承擔重大成本(開發時間、稽核費用、監控系統),攻擊者則只需一次性投入,即可能得到巨額報酬。

像 Aave 和 dYdX 這類平台提供的閃電貸,大幅降低了發動攻擊所需的資本門檻。過往的歷史攻擊,往往要求攻擊者事先持有或借入大量加密貨幣。閃電貸則在單一交易內、以極低成本提供數百萬資本。只要在交易完成前償還貸款,攻擊的嘗試幾乎是「免費」的。

According to Halborn's Top 100 DeFi Hacks Report,2024 年的閃電貸攻擊大幅增加,占合格攻擊事件的 83.3%。2025 年延續了這個趨勢。這項技術把攻擊,從一種需要大量資本的「專業行動」,變成只要有技術、找到合適漏洞就能嘗試的行為。

從期望值計算來看,天平壓倒性地偏向攻擊者。想像一下:稽核成本平均在 40,000–100,000 美元之間,而一次攻擊的平均損失卻是 1,000–3,000 萬美元。卻有許多協議連最基本的稽核都負擔不起。與此同時,成功的攻擊者可以在幾分鐘內、用極低前期投入竊取上千萬美元。

這種失衡反映的是一個更廣泛的市場失靈問題。安全是一種公共財——每個人都受惠於健全的協議,但個別參與者缺乏為集體安全買單的誘因。那些重金投資安全的協議,反而在補貼那些「搭便車者」——後者抄襲前者的程式碼,卻沒有付出同樣的安全成本。結果就是典型的「公地悲劇」,在累積的巨大損失面前,整個體系仍持續在安全上投入不足。

閃電貸的悖論

閃電貸或許是 DeFi 安全中最矛盾的元素:它是生態運作的關鍵技術之一,同時也促成了許多最嚴重的攻擊事件。

從本質上看,閃電貸是一種無抵押借貸,必須在同一筆鏈上交易中借出又歸還。如果無法按時歸還,整筆交易會被回滾,就像借貸從未發生一樣。這對放貸方來說消除了違約風險,卻讓借款方在短時間內可動用巨額資本。

合法的使用場景非常有說服力。套利者用閃電貸修正各交易所間的價格效率,提升市場效率;交易者可以重整部位,把抵押品從一個借貸平台轉移到條件更好的另一個平台;開發者可以在不冒個人資金風險的情況下,測試清算機制或對協議進行壓力測試。這些應用都強化了 DeFi 的可組合性與資本效率。

但使閃電貸有用的那些特性,也同樣讓它成為理想的攻擊工具。試想一個典型的閃電貸攻擊步驟:

步驟一——借貸:攻擊者從 Aave 或 dYdX 取得數百萬面額代幣的閃電貸,只需支付極小的手續費(通常為 0.09% 或更低)。

步驟二——操縱:利用借來的資本,攻擊者對目標協議進行操縱——也許是扭曲價格預言機、抽乾流動性池,或利用可重入(reentrancy)漏洞。

步驟三——套取:這些操縱使攻擊者能進行未經授權的提款或不公平的交換,從中獲利。

步驟四——還款:攻擊者歸還原始借款與手續費,將攻擊所得差額裝入口袋。

總耗時:以上一切都發生在單一交易中,通常在幾秒內完成。如果任何一步失敗,整筆交易會被回滾,也就是說攻擊者實際上沒有損失。

Bunni 的攻擊事件就是這個模式的典型範例。The attacker used flash loans to borrow tokens,執行交換以操縱池中價格,接著透過大量微小提款利用進位誤差,最後償還貸款並帶走 840 萬美元。傳統金融幾乎沒有對應的例子——想像有人可以免費動用 3,000 萬美元去搶銀行,而且如果被抓到,整起搶案會像從未發生一樣被抹去。

Chainalysis research 對 Euler 攻擊的研究顯示,閃電貸如何讓原本不可能的攻擊變成可能。攻擊者需要 3,000 萬美元的臨時資本來操縱 Euler 的借貸比率。若沒有閃電貸,要取得這種規模的資金,必須具備龐大個人財富,或是複雜地洗白先前駭客行動的贓款。閃電貸把這個門檻幾乎降到零。

悖論在於:若禁止或嚴格限制閃電貸,會破壞 DeFi 的核心原則,並抹煞其合法的使用情境。閃電貸支撐了維持 DeFi 市場效率的原子套利;它讓資本可以瞬間流向最具生產力的用途。移除閃電貸,會讓流動性變得破碎、降低可組合性——也就是 DeFi 得以創新的那些關鍵特質。

但若允許閃電貸,就等於接受這樣的事實:任何漏洞,不論要多少資本才能利用,終究都會對任何具備足夠技術的攻擊者開放。這項技術在創新與攻擊能力之間,同步實現了「民主化」。

部分協議嘗試走中間路線。對閃電貸加入時間延遲,要求借款人持有資金多個區塊,或許可以阻止原子化攻擊,但也會消滅套利機會;只允許經治理審核通過的白名單借款人,能保留功能給已知參與者,卻違背 DeFi 強調的無許可(permissionless)精神;在極端波動時啟動熔斷機制暫停資金池,可以限制損害,但也可能因誤判而頻繁觸發,損害用戶體驗。

Aave's documentation 把閃電貸描述為一種「強大工具」,並強調「應謹慎使用」。這樣謹慎的表述承認了兩難:工具本身是中性的,但其應用可以極度有益,也可以極度具有破壞性,全看使用者的意圖。DeFi 無法「發明前的世界」回頭,也不該這麼做,因為合法用途確實存在價值。相反地,協議必須在設計時預設一個前提:任何只要有足夠資本就能做到的操作,遲早會有人嘗試。

重新發明 DeFi 安全的嘗試

意識到持續不斷的漏洞風險後,DeFi 產業開始嘗試超越傳統稽核的新型安全方法。

即時威脅監控

Forta Network 代表了持續監控的前沿方向。它不是只在上線前對程式碼做一次性稽核,
Forta 使用一個去中心化的安全機器人網絡,實時監控區塊鏈交易,尋找可疑模式。當出現異常活動——例如閃電貸之後隨即迅速抽乾資金池——Forta 的機器人就會向協議團隊和用戶發出警報。

這種做法承認漏洞無可避免,重點放在快速偵測與回應。如果能在數秒或數分鐘內識別攻擊,而不是耗上數小時,協議便可暫停運作,把損失控制在有限範圍。現時已有多個協議將 Forta 監控整合為標準的安全層。

挑戰在於區分惡意行為與合法但「邊界情況」的使用。誤報導致協議無故暫停,會侵蝕用戶信任,亦削弱功能性。隨著攻擊者不斷演化手法,偵測演算法也必須持續調校與精進。

斷路器與暫停保護機制

現代智能合約愈來愈常加入「暫停」(pause)功能,當偵測到異常時可凍結操作。這些斷路器可以由協議團隊手動觸發,亦可以根據預先設定的閾值自動觸發——例如異常的交易量、快速的流動性變化,或顯示攻擊跡象的模式辨識結果。

GMX 在遭受攻擊後的應對措施之一,就是在偵測到問題後立即暫停受影響的功能。雖然這無法阻止最初的損失,卻成功制止進一步的破壞,並為團隊爭取時間與攻擊者談判。斷路器把原本可能是整個協議徹底失敗的事件,變成可控的個別事故。

其缺點是集中化。暫停功能需要被信任的角色擁有中止協議運作的權限,這與 DeFi 所追求的「無需信任」理念相矛盾。如果暫停權限被入侵,惡意人士便可凍結協議、操縱市場,甚至勒索用戶。如何在安全性與去中心化之間取得平衡,仍是一個未解的張力。

基於 AI 的異常偵測

人工智能與機器學習在安全領域具備可觀潛力。透過以歷史攻擊資料與正常協議行為模式訓練模型,AI 系統可以識別出人類分析師或傳統規則式系統可能忽略的可疑交易。

Hacken's 2025 report 指出,AI 相關攻擊增加了 1,025%,但同時也強調 AI 在防禦上的潛力。AI 可以大規模分析合約互動、模擬成千上萬種邊界情境,並從每一次新攻擊中學習,以持續提升偵測能力。

然而,AI 安全本身也面臨挑戰。對抗式機器學習技術讓攻擊者可以刻意設計繞過 AI 偵測的攻擊。訓練數據偏差會造成盲點。而某些 AI 決策的「黑箱」特性,亦令團隊難以理解為何某些交易會觸發警報。

持續審計框架

與其在上線前只做一次性審計,像 OpenZeppelin 和 Certora 等專案主張進行持續的安全審查。OpenZeppelin 的 Defender 平台提供持續監控與自動化安全操作;Certora 則提供形式驗證服務,以數學方式證明程式碼的正確性。

形式驗證被視為黃金標準。透過將合約行為以數學規格表達,並利用定理證明工具驗證程式碼是否符合這些規格,形式驗證可以找出傳統測試無法發現的整個類別錯誤。例如 Curve 的 Vyper 漏洞,就本可透過對重入鎖行為進行形式驗證而被預先捕捉。

限制在於成本與複雜度。形式驗證需要高度專門知識,成本往往高達數十萬美元。多數 DeFi 專案無法負擔如此龐大的流程。此外,形式驗證只能證明程式碼符合既定規格——若規格本身有錯(如 Bunni 的情況),驗證反而會帶來虛假的安全感。

漏洞賞金機制的演變

漏洞賞金計畫發展已大幅演進。Immunefi 作為領先的 Web3 漏洞賞金平台,截至 2025 年已向安全研究員支付逾 1 億美元。對關鍵性漏洞的賞金現已常態性超過 100 至 200 萬美元,有些協議甚至為最嚴重問題提供高達 1,000 萬美元的獎金。

GMX 個案顯示了一個新興趨勢:協議事後向攻擊者提供「追溯式」賞金。與其透過執法途徑追究攻擊者——這既昂貴又緩慢,而且在加密貨幣具有假名性質的情況下往往收效不彰——協議會提出「白帽」協議:歸還 90% 被盜資金,保留 10% 作為賞金,並免除法律責任。

這種務實做法承認,透過傳統手段追回資金的成功率極低。Chainalysis data 顯示,透過執法機構追回的被盜加密資產約只有 10%。把高階攻擊者視為漏洞獵人而非單純罪犯,實際上可顯著提升資金追回率。

批評者認為,這會變相鼓勵攻擊:既然可以偷走數百萬,然後談判歸還換取 10% 報酬,又何必為中等賞金而主動回報漏洞?反方觀點則指出,技術高超的攻擊者本來就能利用漏洞並透過如 Tornado Cash 之類的混幣器洗錢。賞金只是在現實中提供一條對雙方都有利的「下車」途徑。

區塊鏈安全聯盟

透過 Blockchain Security Alliance 等組織進行的行業協作,旨在於不同協議間共享威脅情報與最佳實踐。一旦有協議遭受攻擊,快速分享攻擊細節,可以讓其他團隊檢查自己的程式碼是否存在類似漏洞。

這種集體模式把 DeFi 安全視為一種需要合作而非競爭來維護的公用資源。不過,現有協調仍相當有限。協議往往因擔心出現仿效攻擊,或害怕聲譽受損,而不願意公開詳盡的攻擊資訊。要在彼此競爭的協議之間建立足夠信任,以達到真正開放的信息共享,十分困難。

Uniswap V4 效應:自訂 Hooks,自訂風險

Uniswap V4 在 2024 年底的推出,代表了 DEX 架構——以及安全考量——的一次典範轉移。introduction of hooks 讓流動性池可以被無限自訂,開發者可以在池子生命週期的關鍵節點注入自訂邏輯:換匯前、換匯後、增加流動性前、移除流動性後等等。

這種能力釋放出巨大的可能性。開發者可建立根據波動率自動調整的動態手續費結構;可以實作自訂定價曲線、限價單、時間加權平均做市商、集中流動性優化,以及以往自動化做市商無法實現的複雜策略。每個池子不再只是「可配置」,而是「可編程」。

Bunni 正是這種潛力的典型案例。Bunni 建基於 Uniswap V4 hooks,其流動性分配函數(Liquidity Distribution Function)嘗試透過動態分配資本至高交易量價格區間,來自動優化流動性提供者的回報。這項創新是真實存在的——Bunni's technology attracted $60 million in TVL 在攻擊前就吸引了 6,000 萬美元總鎖倉價值——但其複雜性最終成為致命傷。

Security firm Hacken's analysis of hooks 指出,此架構引入了多個類別的新增漏洞風險:

設定風險(Configuration Risks):若 hook 權限設定錯誤,可能導致換匯失敗、阻斷服務(DoS)或出現意料之外的行為。Hooks 必須正確指定要處理哪些生命週期階段;錯誤設定可能會鎖住用戶對資金池的存取,或開放未授權存取。

Delta 處理:Uniswap V4 採用自訂的記帳機制,由 hooks 回傳「delta」——影響換匯執行的餘額變化。若 delta 計算錯誤,可能導致資金錯配、透過操縱竊取資金,或令換匯崩潰。所需的數學精度遠超過一般智能合約開發的常規要求。

非同步 Hooks(Async Hooks):有些 hooks 在操作期間會完全託管資產,而不只是修改參數。這些「async hooks」帶來託管風險——如果 hook 合約被攻陷,資金便可被直接取走。傳統 Uniswap 在整個換匯過程中維持用戶資產託管的安全性;hooks 則可能打破這個安全性假設。

存取控制(Access Control):Hooks 可能包含特權功能——暫停、升級、修改參數等。若存取控制薄弱或私鑰被盜,攻擊者可注入惡意邏輯或竊走資金。CertiK analysis 指出,持有用戶資金且可升級的 hooks,若升級權限被入侵,風險尤其嚴重。

可組合性爆炸(Composability Explosions):Hooks 可以與外部合約互動,形成依賴鏈。任何外部系統的漏洞都可能透過 hook 傳導至基礎資金池。每增加一個整合點,攻擊面便隨之倍增。

Bunni 的失敗,正是源於其自訂流動性分配邏輯中對 delta 處理的複雜性。提款計算中的捨入誤差,正好是那種在大規模運行下會釀成災難的細微數學錯誤。傳統審計之所以難以捕捉,部分原因是 hooks 代表一種全新的程式碼模式,尚未有成熟的漏洞資料庫可供對照。

Uniswap Foundation's V4 documentation 強調了安全考量,但也明言 hook 開發者必須對自己的實作負責。Uniswap V4 的核心合約已通過九次獨立審計,並舉辦了總額 1,550 萬美元的漏洞賞金競賽。基礎層相對穩固,但建構其上的 hooks(如 Bunni)則必須達到自身所需的安全水準——而這對許多團隊而言,是一項遠超其資源與能力的挑戰。to meet.

以 Hook 為基礎的協議激增,催生出大量規模較小的項目,每個都有各自的自訂邏輯,需要逐一審計。這令安全資源分散在數十甚至數百個實作之間,而非集中在少數核心協議上。多樣性固然促進創新,卻同時成倍放大風險。

有些安全研究員預期,直到 2025 和 2026 年,Hook 仍會推動新一波攻擊浪潮,因為開發者要付出昂貴代價,才能學會正確實作的方法。另一些人則認為,常見 Hook 模式的標準化——例如像 OpenZeppelin's hook implementations 這類函式庫——最終會建立起安全的積木,從而降低創新風險。

法律、保險與政策層面

隨著 DeFi 損失不斷累積,監管與風險轉移機制開始浮現,然而其實際成效仍未明朗。

監管壓力

歐盟的《加密資產市場規例》(MiCA)在 2024 年全面生效,為加密服務供應商建立了發牌要求與營運標準。雖然 MiCA 主要針對中心化交易所與託管機構,但其對營運韌性和安全標準的規定,對 DeFi 協議產生間接壓力。

金融行動工作組(FATF)已更新指引,強調任何帶有中心化控制元素的 DeFi 協議——例如管理員金鑰或費用開關——都應類似於傳統金融中介受到監管。這令試圖在安全(需要一定管理控制)與迴避監管(需要完全去中心化)之間取得平衡的項目,陷入法律不確定性。

美國監管機構則較為混亂,SEC 與 CFTC 爭奪管轄權,同時在合規要求上給予的明確指引有限。這種監管模糊反而打擊安全投資——當協議的法律地位本身不清晰時,創辦人會猶豫是否要在合規與安全上投入資源,因為整個商業模式隨時可能被認定為非法。

鏈上保險

Nexus MutualSherlock ProtocolRisk Harbor 在智能合約風險的去中心化保險方面屬於先行者。用戶可以購買特定協議被攻擊的保險。一旦發生攻擊,理賠將從由保費與資本注入所構成的保險池中支付。

這些保險協議本身也面臨挑戰。在一個迅速演變、歷史數據有限的環境中,精準定價風險極為困難。Nexus Mutual 的損失率非常波動——有些時期幾乎沒有理賠,有些時期則出現巨額賠付,壓力直逼資金池儲備。

Sherlock 的模型試圖透過讓安全專家以自有資本作為承保人來解決此問題。專家會審計協議並押上自己的資金,等同對自身評估結果下賭注。如果他們錯過會導致攻擊的漏洞,其質押資金就會被用來支付理賠。這令激勵更加一致,正如 Sherlock 向 Euler 支付 450 萬美元的案例所示——Sherlock 的質押者因在審計期間錯失漏洞而承擔了損失。

然而,保險仍屬於利基市場。根據 DeFi Llama 的數據,DeFi 保險協議的總鎖倉價值只有約 5 億美元——不到整體 DeFi TVL 的 0.1%。大多數用戶仍然沒有投保,原因可能是不了解、有成本顧慮,或單純相信攻擊不會發生在自己身上。

法律責任的疑問

一個哲學與法律上的重大問題浮現:DeFi 協議是否應就疏忽負上法律責任?傳統金融機構因安全失誤會面臨訴訟與監管處罰。對於部署經審計卻最終仍有漏洞程式碼的開發者,是否也應承擔類似責任?

支持追究責任的論點包括保護用戶並激勵安全投入。如果開發者對疏忽設計毫無後果,便是把風險外溢給用戶承擔。法律責任會將這些成本內部化,促使更嚴謹的安全實務。

反對的論點則包括可能扼殺創新,並與開源原則相矛盾。DeFi 協議往往透過服務條款明確聲明免責,提醒用戶風險。若對無意的漏洞也追究法律責任,可能會將人才完全趕離 Web3。再者,許多協議確實是去中心化的,沒有明確的法律實體可被追究。

Bunni 案例突顯了這種張力。這支六人團隊花了數年開發協議,接受專業審計,並在攻擊中損失了自己投入的資本。對於一個連多位專家都沒有察覺的邏輯錯誤,他們是否應該承擔法律後果?抑或是在技術前沿、善意行事的情況下,因誠實錯誤而被追究責任,只是懲罰創新?

這些問題目前大致仍懸而未決,因為法律體系正努力將延續數百年的框架,套用到去中心化網絡上。

鏈上安全的未來

展望未來,數個趨勢可能在未來十年重塑 DeFi 安全格局:

可驗證的安全標準

產業正朝向「可證明正確性」發展——透過形式驗證與數學證明來保證合約行為,而非僅依賴測試。Runtime VerificationCertora 正在打造工具,讓更多專案能使用形式驗證。

想像一個未來,合約會附帶其安全性質的密碼學證明。用戶在互動前即可驗證這些主張,類似現今 SSL 憑證用以驗證網站身分。沒有提供這類證明的協議將面臨市場質疑,從而產生採用嚴謹驗證的壓力。

這需要對安全性質與驗證方法進行標準化。像 Ethereum Foundation 這樣的組織正在制定相關標準,但廣泛落地仍需數年時間。

去中心化安全層

一個被提議的「DeFi 安全層」——一種監控其他協議的中介協議——可以提供系統性監督。與其每個協議各自實作安全機制,不如由共享基礎設施負責偵測異常、協調應對並促進資訊共享。

可將其類比為傳統金融的風險管理基礎設施:信用評級機構、審計師、監管機關與保險,共同提供重疊的安全防線。DeFi 也需要類似的多層防禦,但必須適應其去中心化特性。

挑戰包括:確保安全層本身不成為單一故障點、在維持去中心化的同時提供有效監督,以及為這種基礎設施建立可持續的經濟模型。

透過競爭演化的安全性

市場力量最終可能比監管更有效地推動安全改善。隨著用戶變得更成熟、攻擊損失持續累積,資本應該會流向安全紀錄較佳的協議。重金投資安全的協議,在吸引風險意識較高的流動性上將取得競爭優勢。

這種演化過程已開始顯現。Aave 憑藉嚴謹的安全實務,避免了重大攻擊,在 TVL 上遠超安全紀錄較差的競爭對手。用戶愈來愈會在投入資本前檢視審計報告與安全評估。

然而,這個過程既緩慢又伴隨巨大代價,需要一次又一次的災難性失敗來換取教訓。產業未必承受得住一場真正規模龐大的攻擊——例如一宗抹去數十億資金、徹底摧毀主流社會對 DeFi 可行性的信心的事件。

AI 驅動的防禦

人工智能很可能在攻擊與防禦兩端扮演愈來愈重要的角色。AI 能分析合約程式碼找出漏洞、模擬攻擊場景、監控交易以偵測可疑模式,甚至自動修補某些類型的漏洞。

反過來,攻擊者也會使用 AI 尋找漏洞並設計攻擊。這會形成雙方都使用日益精密工具的軍備競賽。這個平衡未必會穩定下來,而更可能隨著新 AI 能力的出現,在防禦者與攻擊者之間持續擺盪。

向風險感知設計的轉變

或許最根本的改變,是文化層面:承認「完美安全不可能」,並在系統設計時就假設失敗必然會發生,進而提升韌性。

這意味著:

  • 限制爆炸半徑:若某一資金池被攻擊,其他資金池應不受影響
  • 優雅降級:協議應在失敗時安全收斂,而非災難性崩潰
  • 快速復原機制:具備為解凍資金或重新分攤損失的程序
  • 透明的風險溝通:讓用戶清楚理解自己在承擔什麼風險

DeFi 一直傾向將「無需信任」理解為「預設就很安全」。更成熟的觀點則會將「無需信任」理解為「對信任假設完全透明」。如此一來,用戶才能在充分知情的情況下決定願意承擔哪些風險。

從 Bunni 以及更廣泛事件中得到的教訓

Bunni DEX 的關停不只是 DeFi 失敗清單中的又一筆紀錄。它象徵著 2025 年去中心化金融在雄心與實作之間持續存在的落差。

這個協議的故事帶來幾個發人深省的教訓。首先,創新與風險密不可分。Bunni 的流動性分佈函數是自動做市商設計上的真正進展。令它具備創新性的複雜度,同時也成為其脆弱之處。要在不承擔更高風險的前提下達成創新,幾乎沒有清晰路徑——產業必須坦誠面對這個事實,而不是用審計標章來掩飾。

其次,審計的效力有限。protection。Trail of Bits 和 Cyfrin 是備受尊重的公司,曾為眾多協議保護了價值以十億美元計的資產。它們未能揪出 Bunni 的漏洞,反映的不是無能,而是審計方法本身的根本限制。邏輯層面的語義錯誤,將會持續逃過傳統審計的檢測。這個行業需要在審計以外,增加更多安全防線。

第三,DeFi 安全的經濟模型依然是失衡的。Bunni 根本負擔不起重新安全上線所需的數十萬到上百萬美元成本。但整個行業卻集體因為攻擊損失了數十億美元。這種落差顯示出一種系統性市場失靈:在總體損失早已足以合理化大規模安全投入的情況下,單一專案卻依然在安全上嚴重投資不足。解決方案很可能需要某種形式的集體行動——共享安全基建、共同保險池,或者監管要求。

第四,人為因素遠比技術因素主導。Bunni 的團隊既有實力也出於善意。他們遵循最佳實務,也在審計上投資。這次失敗並非惡意或無能,而是反映出在構建複雜系統時,要完全不出錯本身就幾近不可能。把責任歸咎到個人身上是抓錯重點——是整個系統本身產生新漏洞的速度,遠快於人類辨識和修補漏洞的速度。

正如 Doug Colkitt 在談 KyberSwap 漏洞時指出的,有些攻擊精密到,如果不從根本架構層面改變,就幾乎不可能防範。KyberSwap 的攻擊者展現出的專業程度,幾乎與協議開發者本身不相上下。當攻擊者與防禦者擁有相近的技術實力時,防禦方處於不對稱劣勢——防禦者必須預判所有可能攻擊,而攻擊者只要找到一個被忽略的角度即可。

回顧 2025 年的各類攻擊事件,可以看到幾個反覆出現的共同模式:

閃電貸作為威力放大器:幾乎每一宗重大攻擊都利用閃電貸來放大影響力。在不犧牲正當用途的前提下,DeFi 若無法發展出更好的機制來防止閃電貸被濫用,這條攻擊路徑就會持續存在。

可組合性帶來的複利風險:與大量外部系統整合的協議,會繼承所有這些系統的漏洞。Euler 事件對 Balancer、Angle 和 Idle Finance 造成的連鎖影響,展示了互聯的 DeFi 如何放大利損。協議之間需要更好的隔離,以及更具韌性的失效模式。

編譯器信任問題:Curve 的 Vyper 漏洞顯示,即使協議層的程式碼近乎完美,如果底層工具存在 bug,整個系統仍然會失效。這個行業必須投資保護整個技術堆疊——包括編譯器、函式庫、開發框架——而不只是應用層合約。

快速應變至關重要:GMX 透過提供白帽賞金成功追回資產,以及 Balancer 主動披露漏洞,證明快速而透明的回應可以減少損失並維繫用戶信任。協議必須事先準備好危機處理流程與溝通策略。

市場記憶很短:儘管攻擊事件一再重演,DeFi 仍然持續成長。到 2025 年年中,總鎖倉價值回升到 900 億美元以上,即使期間已損失數十億美元。這顯示:要麼用戶接受風險是這個領域的本質,要麼多數參與者對過去失敗缺乏歷史意識。無論是哪一種,都令人擔心整個生態系長期健康。

若看具體人物與數據,情況是喜憂參半。Uniswap 創辦人 Hayden Adams 一再強調,安全必須成為「一等公民」,而不是事後才想到的附加項。但他提出的 V4 架構,儘管經過大量審計,卻也因為 hooks 引入了全新的攻擊面。創新與風險依然緊緊綁在一起。

也許是 Web3 最受尊敬的安全研究員 Samczsun,多次警告 DeFi 的複雜程度已遠遠超出其安全基建的負荷。他在各大協議中發現漏洞的工作,一方面證明問題之普遍,另一方面也顯示擁有高水準安全研究員是多麼不可或缺。

最終的問題仍然懸而未決:DeFi 是否有可能真正安全,還是說它的開放性在本質上就與安全性不相容?傳統金融透過准入門檻、監管與集中控制來達成安全。DeFi 則追求開放、無需許可與去中心化。這些目標在數學上也許就是矛盾的——系統越開放、越可組合,必然也就越容易暴露在漏洞之前。

或許真正該問的不是「DeFi 能否變得完全安全?」,而是「為了 DeFi 帶來的好處,我們可以接受多少不安全?」2025 年的用戶在明知風險的情況下依然選擇 DeFi,因為他們重視抗審查性、全球可接入性,以及新型金融原語。他們在資訊充分(或有時不足)的狀態下決定接受這些脆弱性,把它視為換取這些好處的代價。

要讓 DeFi 成熟,用戶需要更清楚自己在接受什麼。各協議應該把安全指標清楚地顯示出來:審計報告、距離上次安全檢視的時間、基於已知邊緣情境所暴露的 TVL 風險、可用的保險覆蓋等等。如此一來,市場才能正確定價風險,而不是把所有協議都當成一樣安全。

開發者必須接受「完美安全不可能達成」的現實,並在設計時預設會出錯。斷路機制、資金隔離、升級路徑與復原機制,應該成為標準配備,而不是可有可無的附加功能。問題的焦點,應從「如何阻止所有攻擊?」轉移到「當攻擊無可避免時,我們如何把損失降到最低?」

結論:到底需要改變什麼

2025 年上半年損失的 31 億美元,意義不只是冰冷的數字——那代表著被打亂的人生、被摧毀的信任,以及被扼殺的創新。每一次攻擊都讓主流採用更遙遠,也讓那些主張以嚴苛監管全面箝制此領域的人,擁有更強的論據,而這些監管最終可能徹底扼殺創新。

對用戶而言,建議清楚但不討喜:假設每一個協議都存在漏洞,把資金分散在多個平台,持續關注過往攻擊紀錄,在有保險可用時使用保險,永遠不要投放自己承受不起損失的資金。以目前的狀態來看,DeFi 是為那些風險承受度高、且明白自己正在參與一場持續進行中的實驗的人所準備的。

對開發者而言,挑戰在於接受「安全不能是事後才補上的一環」。協議必須為安全預留可觀預算——也許要佔整體開發成本的 20–30%。這包括多家獨立機構的審計、在可行處使用形式化驗證、持續監控、快速應變能力,以及定期的安全更新。若一個專案連這些都負擔不起,那就必須誠實面對一個問題:它究竟應不應該存在。

對整個產業而言,協調合作是關鍵。共享安全基建、標準化審計方法、開放的漏洞資訊交流,以及共同保險機制,有助於解決單一專案在安全上投資不足的市場失靈問題。某種程度的安全功能「再中心化」,也許是要實現真正可運作的去中心化金融所必需的。

對監管機構而言,直接套用傳統金融監管到 DeFi 的誘惑雖大,卻必須被「創新需要一定風險容忍度」的認知加以節制。聰明的監管應該著重在資訊透明要求,確保用戶理解風險,並在明顯存在疏忽時提供負責與追償的框架。過度嚴厲的禁止,只會把 DeFi 趕到完全無監管的司法管轄區,讓情況變得更糟。

Bunni 團隊的最後聲明刻畫了這場悲劇:「我們是一支 6 人的小團隊,熱衷於在 DeFi 領域建設,推動整個產業向前發展。我們花了數年時間與數百萬美元來推出 Bunni,因為我們堅信它是 AMM 的未來。」他們的信念或許是對的——自動化做市商有朝一日或許真的會處理以兆美元計的價值。但從現在到那一天的距離之間,隔著的是安全難題,而這些難題至今仍讓這個產業中最聰明的頭腦束手無策。

當我們走過 2025 年下半年,邁向 2026 年,真正的問題在於:DeFi 能否以足夠快的速度成熟,以免越來越高明的攻擊徹底壓垮整個生態系?促成無需信任金融的技術,同時也創造了集中式系統從未面對過的新型脆弱性。這也許是無可避免的取捨;又或者,形式化驗證、AI 驅動防禦,以及更強大的安全基建,終有一天能讓天平往安全的一端傾斜。

可以確定的是,以目前這條路徑——每年損失數十億美元,安全依然多半是事後才想到的——無法長久。DeFi 要嘛進化,要嘛走向邊緣化。選擇權握在開發者、用戶與投資者手中——由他們共同決定,去中心化金融究竟會成為人類金融體系的未來,還是只會淪為另一個在仍需要信任的世界裡,試圖建立「無需信任系統」的失敗實驗。

免責聲明及風險提示: 本文資訊僅供教育與參考之用,並基於作者意見,並不構成金融、投資、法律或稅務建議。 加密貨幣資產具高度波動性並伴隨高風險,可能導致投資大幅虧損或全部損失,並非適合所有投資者。 文章內容僅代表作者觀點,不代表 Yellow、創辦人或管理層立場。 投資前請務必自行徹底研究(D.Y.O.R.),並諮詢持牌金融專業人士。
2025 年 DEX 被駭為何燒掉 31 億美元:12 大攻擊事件解析 | Yellow.com