最近,加密貨幣世界再度見證了去中心化金融脆弱性的另一場毀滅性教訓。
BunniDEX 是一個基於 Uniswap v4 創新 hooks 架構打造的前景看好的去中心化交易所,卻只能眼睜睜看著攻擊者從其部署在以太坊與 Unichain 的流動池中,抽走 840 萬美元資產。短短數小時之內,一個原本鎖倉價值(TVL)達 6,000 萬美元的協議,因為一個邏輯層級的漏洞而事實上破產,其成長軌跡被徹底摧毀。
這次攻擊本身可說是外科手術般精準。根據區塊鏈安全公司 Halborn 的說明,攻擊者運用複雜的閃電貸攻擊,結合對 Bunni 流動性分配函式(Liquidity Distribution Function)的精細操控。攻擊者先借入 USDT,再換成 USDC 以改變現貨價格的 tick,接著利用池子中四捨五入誤差,不成比例地降低流動性,同時提領遠超出其應得的資產。在其中一個池子裡,可用流動性從 28 wei 降到只剩 4 wei——減少了 85.7%,讓大規模未授權提款成為可能。
此事件格外令人警惕之處在於,Bunni 表面上已把「該做的事」都做了。協議曾接受兩家受尊敬的安全公司進行稽核:Trail of Bits 與 Cyfrin,但兩者都錯過了這個關鍵缺陷。正如Bunni 團隊事後承認的那樣,這是一個「邏輯層級的缺陷,而不是實作錯誤」——這類問題往往躲過傳統程式碼稽核,卻在上線後造成毀滅性後果。提款函式中的四捨五入錯誤,實際運作方向與開發者預期相反:它不是增加閒置餘額,而是把它減少,替攻擊創造了完美條件。
到了 2025 年 10 月 23 日,Bunni 宣布永久關閉。團隊無力負擔安全重啟所需的六到七位數美元成本,包括全面稽核與監控系統。在他們的關閉聲明中寫道:「近期的攻擊已迫使 Bunni 的成長徹底停滯,而要在安全的情況下重新上線,我們光是稽核與監控支出就得支付六到七位數美元——這筆資本我們根本沒有。」
這讓整個 2025 年 DeFi 生態被一個根本性問題所糾纏:如果一個通過多家稽核、技術上相當先進且由充滿熱情的開發者打造的協議,仍能被一個邏輯錯誤徹底擊垮,那真正安全的去中心化金融還有多少希望?更進一步說,經歷多年慘痛的攻擊與數十億美元損失後,為什麼這些攻擊仍一再發生?
危機的規模
Bunni 的殞落並非孤例,而是構成 2025 年成為加密貨幣史上最危險年份之一的可怕模式的一部分。根據Hacken 2025 年 Web3 安全報告,2025 年上半年,整個加密產業因駭侵與詐騙損失超過 31 億美元。這個驚人數字已經超過 2024 全年 28.5 億美元的總損失。
對去中心化交易所的攻擊高度集中,尤其顯眼。CertiK 對 2025 年第三季的分析顯示,雖然第三季整體加密損失下降 37%,至 5.09 億美元,但 DeFi 專案與交易所仍是主要攻擊目標。中心化交易所承受最大損失,被盜金額達 1.82 億美元,但 DeFi 協議亦緊追在後,光是第三季就損失 8,600 萬美元。
這些統計勾勒出一個遭受圍攻的生態系。Hacken 的研究人員發現,權限控制(access-control)相關攻擊約佔 2025 年上半年所有損失的 59%,折合約 18.3 億美元。智慧合約漏洞則貢獻了另一個 8%,約 2.63 億美元。這讓 2025 年上半成為自 2023 年初以來,智慧合約攻擊成本最高的一段期間。
更令人憂心的是事件頻率的加速。2025 年 9 月創下單月百萬美元以上攻擊事件數量新高——共有 16 起損失超過 100 萬美元的攻擊,創歷史紀錄。儘管部分協議已實作更好的安全措施,攻擊者仍以驚人的速度持續發掘新漏洞。
與前幾年相比,2025 既展現進步,又顯露持續存在的風險。DeFi 攻擊的高峰年份仍是 2022 年,當年超過 37 億美元遭竊。產業在 2023 與 2024 年有所改善,年度損失降至 20–30 億美元區間。然而,2025 年僅上半年就達 31 億美元,顯示這個趨勢可能正在反轉。
這些抽象數字背後,是具體的人類代價。每一次攻擊,都代表真實的人——流動性提供者、交易者與投資人——失去他們的資金。KyberSwap 攻擊中受影響的 2,367 名用戶只是其中一例,卻足以說明大規模攻擊如何在社群間擴散,摧毀信任與生計。
攻擊解剖學:程式失效的個案研究
要理解為何 DeFi 安全依舊如此難以掌握,我們得檢視協議發生故障的具體機制。以下幾個案例揭示了反覆出現的模式——閃電貸、預言機操縱、重入攻擊、權限控制失效與邏輯錯誤——共同構成了當前的脆弱版圖。
Bunni DEX(840 萬美元,2025 年 9 月)
如前所述,Bunni 遭攻擊源於提款邏輯中的四捨五入方向錯誤。攻擊者結合閃電貸、微小額多次提款及三明治攻擊。原本設計用來最佳化流動性提供者報酬的創新流動性分配函式,反而成了它的致命弱點。這次事件說明,即便是最前沿的 DeFi 創新,只要數學假設出錯,就可能引入預料之外的攻擊向量。
Curve Finance(6,900 萬美元,2023 年 7 月)
Curve Finance 遭攻擊事件是 DeFi 歷史上技術層面最引人注目的攻擊之一。脆弱點並非出現在 Curve 的程式碼本身,而是 Vyper 編譯器。Vyper 0.2.15、0.2.16 和 0.3.0 版本含有一個關鍵錯誤:重入鎖(reentrancy lock)失效,讓攻擊者能同時呼叫多個函式。
這其中的諷刺意味相當深:Vyper 原本就是為了比 Solidity 更安全而誕生。然而,正如 Hacken 的分析所指出,這個編譯器層級的漏洞自 2021 年 7 月引入後,竟潛伏了近兩年。雖然在 2021 年 12 月釋出的 Vyper 0.3.1 中已修復這個問題,卻沒有人意識到較舊版本仍潛藏災難性風險,直到 2023 年 7 月攻擊發生。
這起攻擊波及多個 DeFi 協議,包括 JPEG'd、Metronome 與 Alchemix。安全公司 CertiK 指出,各個池子總計被抽走 6,900 萬美元,這次事件就佔了 2023 年重入攻擊損失的 78.6%。短短一天之內,Curve 的鎖倉總價值幾乎腰斬至 15 億美元,引發市場恐慌性提款。
這起事件的啟示性在於,它被歸類為「語言特定」(Language Specific)脆弱性——問題出在程式語言本身,而非開發者寫錯程式。這種情況帶來一個可怕的可能性:即便程式碼實作在邏輯上近乎完美,仍然可能被底層工具的缺陷所拖垮。
KyberSwap(4,800 萬美元,2023 年 11 月)
Ambient 交易所建立者 Doug Colkitt 將KyberSwap 遭攻擊事件形容為「我所見過最複雜、設計最精密的智慧合約攻擊」。攻擊者透過 KyberSwap Elastic 的集中流動性功能,觸發了 Colkitt 所謂的「無限資金漏洞」。
脆弱點出現在 KyberSwap 交換機制中「跨 tick 預估價格」與「最終價格計算」之間的不一致性。依據 Halborn 的分析,當交換數量剛好等於 amountSwapToCrossTick 減一時,一個四捨五入誤差會導致池子的價格計算錯誤。這違反了 nextPrice 必須小於或等於 targetPrice 的假設,並導致流動性被意外地「加倍」。
攻擊者首先將 ETH/wstETH 池的價格操縱到幾乎完全沒有流動性的區域,然後在狹窄價格區間鑄造一小筆流動性,並執行兩筆關鍵交換。第一筆用 1,056 顆 wstETH 換取極少量 ETH,使價格暴跌;第二筆則反向操作,以極優惠價格買回 3,911 顆 wstETH——遠超初始賣出的數量。池子的邏輯錯誤地對原始 LP 部位的流動性「雙重計算」,讓這次竊取成為可能。
KyberSwap 其實已在 computeSwapStep 函式中實作一個保護機制,專門用來防堵這類攻擊。然而,正如區塊鏈安全研究人員所發現的那樣,攻擊者精心設計交易,使其數值始終落在觸發該保護機制門檻之外。 this protection. This precision engineering underscores how sophisticated attackers have become.
Euler Finance(1.97 億美元,2023 年 3 月)
Euler Finance 的閃電貸攻擊是 2023 年最大規模的 DeFi 漏洞事件之一。Euler 是一個部署在以太坊上的無許可借貸協議,最終因其 donateToReserves 函式缺乏適當的流動性檢查而遭到攻擊。
這起攻擊的流程相當複雜。攻擊者首先從 Aave 透過閃電貸借出 3,000 萬顆 DAI,接著將 2,000 萬顆 DAI 存入 Euler,換得約 1,960 萬顆 eDAI 代幣。利用 Euler 的 mint 函式,他們遞迴借出了存款 10 倍的資產——這原本是為了實現高效率槓桿而設計的功能,但在搭配捐贈機制時卻可以被惡意利用。
關鍵步驟在於向 Euler 的儲備池捐贈 1 億顆 eDAI,而協議卻沒有正確驗證,導致產生超額抵押的債務。當攻擊者清算自己的部位時,他們取得了 3.1 億顆 dDAI 與 2.59 億顆 eDAI。之後在提領 3,890 萬顆 DAI 並償還帶利息的閃電貸後,他們僅從 DAI 池就獲利約 890 萬美元。這個模式在多個資金池上重複執行,最終累積至 1.97 億美元的總額。
CertiK 的事件分析指出兩個核心失誤:其一是 donateToReserves 缺乏流動性檢查,讓攻擊者能操縱股權與債務代幣;其二是一個健康度評分機制,意外讓資不抵債的帳戶在未清償債務的情況下取得抵押品。曾為其審計程式碼的審計公司 Sherlock 承認疏漏,並同意賠償 Euler 450 萬美元以彌補未發現該漏洞的責任。
出乎意料的是,攻擊者最後透過鏈上加密訊息道歉並歸還所有資金。不過,這次罕見的「圓滿結局」並無法掩蓋讓漏洞得以存在的根本性安全失誤。
GMX v1(4,000 萬美元,2025 年 7 月)
GMX v1 在 2025 年 7 月遭遇的漏洞事件,顯示早期一代協議即使上線多年後仍然可能暴露弱點。這次攻擊鎖定 Arbitrum 上 GMX 的流動性池,利用 GLP 代幣價值計算方式中的設計缺陷。
SlowMist 的分析揭露了根本原因:GMX v1 的設計在開立空頭部位時,會立即更新全球空頭平均價格。這直接影響管理資產總額(AUM)的計算,創造了可被操縱的空間。透過重入攻擊,攻擊者建立大額空頭部位以操縱全球平均價格,在單一交易中人為抬高 GLP 價格,再藉由贖回獲利。
區塊鏈專家 Suhail Kakar 將這個重入漏洞形容為「最老套的伎倆」,卻在這裡成為結構性而非表面性的弱點。攻擊者可以欺騙合約,使其誤以為沒有發生提款,於是反覆鑄造代幣而無需提供足額抵押品。
GMX 的回應相當創新。他們並未僅依賴法律途徑,而是向攻擊者提出 10% 的白帽賞金——即 500 萬美元——條件是對方在 48 小時內歸還 90% 的遭竊資金。這項賭注成功了。攻擊者透過鏈上訊息答覆:「Ok, funds will be returned later.」不久後資金開始陸續返還。事件結束時,GMX 不僅收回全數資金,還因比特幣與以太幣價格在此期間上漲而略有盈餘。
這個案例體現一個新興趨勢:協議越來越傾向將高階攻擊者視為潛在白帽,而非單純罪犯,並以經濟誘因取代單一的法律威嚇。
Balancer(2023 年 8 月,280 萬美元風險資產)
Balancer 在 2023 年 8 月的事件則提供另一種視角——一場「擦身而過」的風險,而非全面性災難。當 Balancer 發現一個關鍵漏洞時,開發者立即警告用戶並著手降低風險。他們成功保護了 95% 受到影響的流動性池,但仍有 280 萬美元(約佔總鎖倉價值的 0.42%)處於風險之中。
儘管官方發布了強烈警示與詳細的提款指引,攻擊者仍最終利用該漏洞,竊取約 90 萬美元。該攻擊透過閃電貸鎖定未完成緩解措施的資金池。PeckShield 指出,若將所有受影響地址計入,損失實際已超過 210 萬美元。
Balancer 的處置方式獲得加密社群肯定。加密研究員 Laurence Day 將其形容為「關鍵漏洞披露的完美示範」。然而,這起事件仍凸顯一個令人不安的事實:一旦漏洞存在,即使溝通無懈可擊且反應迅速,也很難達到百分之百的防護。
其他值得注意的攻擊事件
這樣的模式在許多其他事件中不斷重演:
Cetus(2.23 億美元,2025 年):正如 Hacken 報告所述,Cetus 遭遇了 2025 年單一最大 DeFi 攻擊事件——僅 15 分鐘內便因流動性計算中的溢位檢查漏洞而被掏空 2.23 億美元。這次攻擊單獨就佔了第二季 3 億美元 DeFi 損失中的相當大一部分。
Cork Protocol(1,200 萬美元,2025 年):同一份 Hacken 分析指出,Cork 的漏洞源自開發者修改了 Uniswap V4 在 beforeSwap hook 上的預設權限。攻擊者利用存取權限檢查不足,注入惡意資料並掏空 1,200 萬美元。
Orbit Chain(8,000 萬美元,2023 年 12 月):這起跨鏈橋與 DEX 整合的失敗案例突顯出協議跨多條區塊鏈運作時,風險會被放大。遭入侵的多重簽名錢包讓大額資金得以被盜走。
SushiSwap Router(330 萬美元,2023 年 4 月):公用函式被誤用,導致未授權對路由邏輯的存取,顯示即便是權限控管中微小的疏忽,也可能付出高昂代價。
Uranium Finance、Radiate Capital、KokonutSwap:這些規模較小的協議也遭遇類似命運——流動性管理邏輯缺陷、輸入驗證不足與權限控制不當,最終都被攻擊者利用,累計造成數百萬美元損失。
為什麼審計總是錯過真正的威脅
Bunni 攻擊事件具體化了 DeFi 中最令人挫折的悖論之一:即便協議通過多次專業審計,仍可能發生災難性失敗。要理解這點,就必須檢視審計實際在做什麼——以及更重要地,它們做不到什麼。
傳統智慧合約審計主要著重於語法層面的弱點:例如重入風險、整數溢位/下溢、未受保護函式、Gas 使用最佳化,以及是否遵循既有最佳實務。審計人員會逐行檢視程式碼,尋找記錄於 Smart Contract Weakness Classification Registry 等資料庫中的常見漏洞模式。這個流程雖然有價值,但主要停留在「實作層級」。
語意層面的漏洞——例如 Bunni 中的捨入誤差——則存在於更高的概念層次。這類錯誤發生時,程式碼在技術上「照規格正確執行」,卻在特定情境下產生與設計者預期完全不同的結果。Bunni 的 withdraw 函式在執行層面上的捨入計算並沒有錯,只是與開發者心目中的經濟模型假設「方向相反」。
替 Bunni 進行審計的 Trail of Bits 與 Cyfrin在區塊鏈安全領域都相當知名。Trail of Bits 曾審計過 Uniswap、Compound、Maker 等大型協議。他們未能發現 Bunni 的缺陷並非無能,而是反映了現行審計方法本質上的侷限。
多項因素限制了審計的實際效果:
時間與資源限制:一份完整的審計通常要價 4 萬到 10 萬美元,耗時 2–4 週。對於像 Bunni 這類結構複雜且具創新特性的協議,若要真正窮盡所有邊界情境的測試,可能得花上數月與遠超過多數專案能負擔的成本。審計方必須在深度與經濟性之間作出實務上的取捨。
新架構的挑戰:Bunni 建構在 2024 年底才推出的 Uniswap v4 hooks 系統之上,而 hook 型協議在真實世界的運作經驗仍有限,審計人員缺乏可參考的既有漏洞模式。創新本身就代表踏入未知領域,風險自然提高。
規格不明或有誤:審計人員只能檢查程式碼是否符合規格;若規格本身的邏輯就有錯,或對邊界情境描述不完整,審計最終可能仍會「通過」一個根本上有問題的設計。Bunni 的流動性分配函式在規格中被描述為要「最佳化回報」,但當時的規格顯然未完全考慮極端情境下的捨入行為。
可組合性問題:DeFi 協議與大量外部系統整合——價格預言機、其他協議、治理機制等等。審計多半是將合約「單獨」檢視,而非模擬所有可能的交互組合。許多漏洞正是從這些原本各自合法的功能,在「組合」之後意外產生的效果中浮現。
這些限制在業界被形容為「審計劇場」(audit theatre)——專案把審計標章當成行銷工具高調展示,但實際上仍潛藏可被利用的缺陷。根據 Immunefi 的資料,約有 60% 的重大攻擊事件發生在至少做過一次審計的協議上。審計的存在往往帶來的是一種「虛假的安全感」,而非真正的安全。
經濟誘因更進一步惡化了這些問題。DeFi 在極度競爭的環境下運作,…「搶先上市」的市場環境。專案面臨極大的壓力,必須在競爭對手之前快速上線。每延遲一週開發,就要付出潛在市占率與鎖倉總價值(TVL)的代價。冗長而全面的安全審查,與這種急迫性產生直接衝突。
思考一下這種誘因的不對稱:稽核成本可能是 10 萬美元,而平均每次被攻擊造成的損失卻超過 1000–3000 萬美元。從理性行為者的角度來看,專案理應重金投入安全。但行為經濟學呈現的是另一幅圖像。創辦人往往有樂觀偏誤,說服自己他們的程式碼是特別的、不會成為攻擊目標,或者「快速迭代」比「充分準備」更重要。
摧毀 Curve 的 Vyper 漏洞顯示出另一個面向:供應鏈安全。即便協議開發者寫出了完美程式碼,稽核方也進行了徹底審查,編譯器、函式庫或開發工具中的漏洞,仍可能讓這些努力全部化為烏有。這會創造一種虛假的安全感:開發者與稽核方以為程式碼是安全的,只因為各自負責的那一部分看起來沒有問題。
不安全性的經濟學
要理解 DeFi 持續不斷的安全失敗,必須檢視底層經濟力量如何激勵了高風險的開發實務。
「快速行動、瘋狂衝 TVL」的心態主導了 DeFi 文化。鎖倉總價值(TVL)是衡量協議成功的主要指標,直接影響代幣價格、使用者信心與競爭定位。協議彼此競逐,透過高收益、創新功能與激進行銷來吸引流動性。相較之下,安全在災難發生之前是隱形的。那些花六個月做嚴謹測試的專案,若對手在此期間已上線並搶占市場,就會面臨為了生存而在安全上妥協的生存壓力。
這種動態造成了反向篩選效果。保守、優先考量安全的協議,可能永遠無法達到長期存活所需的 TVL;而那些「快速行動、勇於打破一切」的高風險專案,反而會抓住早期使用者的熱情。市場實質上是在懲罰謹慎、獎勵魯莽——至少在真正發生攻擊之前是如此。
在這個環境下,組合性——DeFi 最大的優勢——也成了阿喀琉斯之踵。現代協議會整合外部價格預言機(例如 Chainlink)、從 Aave 或 Compound 借入流動性、透過 Uniswap 路由,並與數十個其他系統互動。每一個整合點都成為額外的潛在攻擊面。任何一個被連結協議中的漏洞,都可能在整個生態系中連鎖擴散。
The Euler exploit's impact on Balancer, Angle, and Idle Finance demonstrated this contagion risk. Balancer 的 Euler Boosted USD 池損失了 1190 萬美元——相當於其鎖倉總價值的 65%——儘管 Balancer 本身的程式碼是安全的。Angle 有 1760 萬美元 USDC 被困在 Euler,Idle Finance 則損失了 460 萬美元。單一協議的漏洞,就讓整個 DeFi 圖譜受到感染。
開發者面臨幾乎不可能的取捨。選擇在孤立環境下建構系統,就代表放棄組合性的好處並限縮功能;選擇廣泛整合,就等於承擔所有被連結協議的風險。不存在真正安全的路徑,只有風險程度的差別而已。
防禦方與攻擊者之間的經濟不對稱極為明顯。協議必須在數百萬行程式碼與複雜互動中,防禦所有可能的攻擊向量;攻擊者只要找到單一可利用的弱點即可。防禦方要長期承擔可觀的成本(開發時間、稽核費用、監控系統),而攻擊者則只需一次性投入,就可能獲得巨額報酬。
像 Aave、dYdX 這類平台提供的閃電貸,顯著降低了攻擊所需的資本門檻。以往的歷史性攻擊,要求攻擊者事先持有或借入大量加密貨幣。閃電貸在單筆交易內,以極低成本提供數百萬資本。只要在交易完成前歸還貸款,攻擊嘗試在經濟上幾乎是免費的。
According to Halborn's Top 100 DeFi Hacks Report, 2024 年的閃電貸攻擊大幅飆升,占符合條件攻擊的 83.3%。2025 年延續了這個趨勢。這項技術把攻擊從一種需要大量資本的專業行動,轉變為任何具備技術、能發現聰明漏洞的開發者都能嘗試的事情。
期望值的計算結果,呈壓倒性地偏向攻擊者。試想:稽核成本平均是 4–10 萬美元;單次攻擊造成的平均損失卻是 1000–3000 萬美元。然而,許多協議連最基本的稽核都負擔不起。與此同時,成功的攻擊者只要投入少量前期成本,就能在幾分鐘內盜走上千萬美元。
這種失衡反映出更廣泛的市場失靈。安全是一種公共財——每個人都從強健的協議中受益,但個別行為者願意為集體安全支付的誘因有限。那些在安全上大量投資的協議,實際上在補貼搭便車者——後者直接複製前者的程式碼,卻不付出同等的安全成本。這導致了類似公地悲劇的情況:即便整體損失慘重,系統性地對安全投入不足依然持續存在。
閃電貸悖論
閃電貸也許是 DeFi 安全中最矛盾的要素:它是一項對生態系功能至關重要的技術,同時卻促成了許多最嚴重的攻擊。
從本質上看,閃電貸是一種無抵押貸款,必須在單一鏈上交易中借入並償還。如果無法還款,整筆交易就會回溯,彷彿貸款從未發生。這為出借方消除了違約風險,卻讓借款方能在短時間內動用巨量資本。
其正當用途相當吸引人。套利者使用閃電貸修正各交易所間的價格效率,提升市場效率。交易者可以重組部位,把抵押品從一個借貸平台移到另一個條件較佳的平台。開發者可以在不冒個人資金風險的情況下,測試清算機制或對協議進行壓力測試。這些應用都強化了 DeFi 的組合性與資本效率。
然而,讓閃電貸變得有用的特性,同時也使其成為完美的攻擊工具。以下是一個典型的閃電貸攻擊流程:
第 1 步——借入:攻擊者從 Aave 或 dYdX 借入數百萬代幣作為閃電貸,只需支付小額費用(通常為 0.09% 或更低)。
第 2 步——操縱:利用借來的資本,攻擊者對目標協議進行操縱——例如扭曲價格預言機、抽乾流動性池,或利用重入漏洞。
第 3 步——提取:這種操縱讓攻擊者能進行未經授權的提領,或進行對自己極為有利的代幣交換,從中獲利。
第 4 步——還款:攻擊者歸還原始貸款金額與費用,並將多出的部分據為己有。
總耗時:上述一切都在單筆交易內完成,往往只需幾秒。如果任何一步失敗,整個交易就會回溯,也就是說攻擊者實際上沒有任何損失。
Bunni 攻擊就是這種模式的典型案例。The attacker used flash loans to borrow tokens,執行一連串代幣交換以操縱池中價格,再透過大量微小提領來利用四捨五入誤差,最後償還貸款並帶走 840 萬美元。傳統金融中幾乎沒有類似的情況可比——想像一下,有人可以免費動用 3000 萬美元來嘗試搶銀行,而且如果被抓到,整個行動就好像從未發生。
Chainalysis research 對 Euler 攻擊的研究顯示,閃電貸如何讓原本不可能的攻擊成為可能。攻擊者需要暫時動用 3000 萬美元資本,才能操縱 Euler 的借貸比例。若沒有閃電貸,要取得這種規模的資本,不是要有極高的個人財富,就是得動用前次駭客所得並經過複雜洗錢流程。閃電貸把這個門檻降到了幾乎為零。
矛盾之處在於:若禁止或嚴格限制閃電貸,將會削弱 DeFi 的核心原則,並消滅許多正當用例。閃電貸支撐了能讓 DeFi 市場有效率運作的原子化套利,讓資本可以瞬間流向最具生產力的用途。移除它們將使流動性分散、組合性降低——也就是讓 DeFi 顯得創新的那些特性。
然而,允許閃電貸也意味著,只要存在任何漏洞,不論要多大的資本才能利用,都會變成任何有足夠技術能力的攻擊者都能觸及的目標。這項技術在創新與攻擊能力之間,實現了完全對稱的民主化。
部分協議嘗試採取折衷方案。對閃電貸加入時間延遲,要求借款人至少持有數個區塊的時間,雖能防止原子化攻擊,卻也等同關閉套利機會。只允許治理審核通過的白名單借款人,可以保留對已知行為者的功能,但與 DeFi 追求「無許可」的精神相違背。於極端波動期間自動暫停資金池的斷路機制,雖然能限制損失,但也可能因誤判而觸發,傷害使用者體驗。
Aave's documentation 將閃電貸描述為「強大工具」,並強調「應謹慎使用」。這種謹慎措辭點出了兩難:工具本身是中立的,但其用途可以從有益到具毀滅性,端看使用者的意圖。DeFi 無法「發明過再取消」閃電貸,且在考量其正當效益後,也不見得真的想要如此。協議必須改以另一個前提來設計:凡是任何在「不受限資本」條件下可能被嘗試的操作,最終都一定會有人去做。
重新發明 DeFi 安全的嘗試
意識到持續存在的脆弱性之後,DeFi 產業開始嘗試各種超越傳統稽核的新安全方法。
即時威脅監控
Forta Network 代表了持續監控領域的前沿。與其只在部署前對程式碼進行一次性稽核,Forta 使用一個去中心化的安全機器人網路,即時監控區塊鏈交易、尋找可疑模式。當出現異常活動時——例如閃電貸之後迅速抽乾資金池——Forta 的機器人會向協議團隊與使用者發出警報。
這種做法承認漏洞必然存在,重點放在快速偵測與回應上。如果能在數秒或數分鐘內(而不是數小時後)辨識出攻擊,協議就能暫停運作以限制損失。現在已有多個協議將 Forta 監控作為標準安全層整合進系統。
難點在於區分惡意行為與合法但偏門的使用情境。誤報導致協議不必要地暫停運作,會損害使用者信任與功能性。調校偵測演算法需要持續微調,因為攻擊者的手法不斷演進。
斷路器與暫停保護(Pause Guards)
現代智慧合約越來越常內建「暫停」功能,一旦偵測到異常便凍結操作。這些斷路器可以由協議團隊手動觸發,也可以依預先設定的門檻自動啟動——像是異常的交易量、快速的流動性變化,或顯示攻擊的模式辨識結果。
GMX 在遭到攻擊後的因應措施,就包括在偵測到事件後立即暫停受影響的功能。雖然這無法阻止最初的損失,但避免了進一步的傷害,並讓團隊有時間與攻擊者談判。斷路器把原本可能是整體協議毀滅性的攻擊,轉化為可控的個別事件。
缺點是中心化。暫停功能需要被授權的可信角色來下令停止運作,這與 DeFi 所追求的無需信任理想相矛盾。如果暫停權限被入侵,惡意方就能凍結協議、操縱市場或勒索使用者。如何在安全與去中心化之間取得平衡,仍是一個尚未解決的張力。
基於 AI 的異常偵測
人工智慧與機器學習在安全領域展現出可觀的應用潛力。透過以歷史攻擊資料與正常協議行為模式訓練模型,AI 系統可以識別出人類分析師或單純規則式系統可能忽略的可疑交易。
Hacken 的 2025 年報告指出,與 AI 相關的攻擊增加了 1,025%,但同時也強調 AI 在防禦端的潛力。AI 能夠在大規模上分析合約互動、模擬數以千計的邊緣情境,並從每一次新攻擊中學習,持續改進偵測能力。
然而,AI 安全本身也面臨多重挑戰。對抗式機器學習意味著攻擊者可以刻意設計能繞過 AI 偵測的攻擊向量。訓練數據的偏差會造成盲點。而且某些 AI 決策的「黑箱」特性,使得難以理解為何特定交易會觸發警報。
持續審計框架
與其在上線前進行一次性審計,像 OpenZeppelin 與 Certora 等專案主張持續性安全檢視。OpenZeppelin 的 Defender 平台提供持續監控與自動化安全作業;Certora 則提供形式化驗證服務,以數學方式證明程式碼正確性。
形式化驗證被視為黃金標準。透過將合約行為寫成數學規格,並利用定理證明工具驗證程式碼是否符合這些規格,形式化驗證可以找出測試手段根本無法涵蓋的整個類別錯誤。以 Curve 的 Vyper 漏洞為例,如果對可重入鎖(reentrancy lock)行為進行形式化驗證,就能事先偵測到。
侷限在於成本與複雜度。形式化驗證需要高度專業知識,費用可高達數十萬美元。多數 DeFi 專案無法負擔如此大規模的流程。此外,形式化驗證只能證明程式碼符合規格——如果規格本身有誤(如 Bunni 的案例),驗證反而會帶來錯誤的安全感。
漏洞賞金的演化
漏洞賞金機制已有顯著演進。領先的 Web3 漏洞賞金平台 Immunefi 截至 2025 年已向安全研究人員支付超過 1 億美元。針對關鍵漏洞的賞金現在經常超過 100–200 萬美元,部分協議甚至為最嚴重的問題開出高達 1,000 萬美元的獎金。
GMX 案例呈現了一個新興趨勢:協議事後向攻擊者提出「補發」賞金。相較於透過執法機關追查攻擊者——這通常昂貴、緩慢,而且在加密貨幣具化名特性下成效有限——協議會提出「白帽」協議:歸還 90% 的被盜資金,自留 10% 當作賞金,並不追究法律責任。
這種務實做法承認傳統途徑追回資金的機會極低。Chainalysis 的數據顯示,透過執法單位只能追回約 10% 的被竊加密資產。將高階攻擊者視為漏洞獵人而非單純罪犯,能大幅提高資金的回收率。
批評者認為這鼓勵了攻擊行為:既然可以直接盜取數百萬、再談判退回後拿 10% 當獎金,為何還要老實提交中等數額的漏洞賞金?反方說法則指出,高階攻擊者本來就有能力利用漏洞並透過像 Tornado Cash 之類的混幣工具洗錢。賞金只是一個對雙方都有利的「下車」選項。
區塊鏈安全聯盟
透過 Blockchain Security Alliance 等組織的產業協作,目標是在不同協議之間共享威脅情報與最佳實務。一旦有協議遭到攻擊,快速分享攻擊細節能讓其他協議檢查自家程式碼是否存在類似弱點。
這種集體作法把 DeFi 安全視為需要合作而非競爭的「公地」。然而,實際協調仍相當有限。協議往往因害怕模仿性攻擊或名譽受損而不願公開攻擊細節。要在相互競爭的協議間建立足夠信任,以達到真正開放的情報分享,仍十分困難。
Uniswap V4 效應:自訂 Hooks,自訂風險
Uniswap V4 在 2024 年底上線,代表了 DEX 架構與安全考量上的典範轉移。Hooks 的引入 讓流動性池具備近乎無限的自訂能力,開發者可以在池生命周期的關鍵節點注入自訂邏輯:換匯前、換匯後、加流動性前、移除流動性後等等。
這種能力解鎖了巨大的可能性。開發者可以建立會隨波動度變化的動態費用結構;可以實作自訂定價曲線、限價單、時間加權平均做市商、集中流動性最佳化,以及過去在自動化做市商中幾乎不可能達成的複雜策略。每個池不再只是「可設定」,而是可被「程式化」。
Bunni 正是這種潛力的代表。Bunni 建構於 Uniswap V4 hooks 之上,其「流動性分配函數」(Liquidity Distribution Function)試圖透過動態將資本配置到高交易量價位區間,來自動為流動性提供者最佳化報酬。這項創新絕非虛名——在被攻擊前,Bunni 的技術吸引了 6,000 萬美元的 TVL,但其複雜度最終成為致命因素。
安全公司 Hacken 對 hooks 的分析 指出,這種架構引入了多種新型態漏洞:
設定風險(Configuration Risks):Hook 權限設錯,可能導致換匯失敗、拒絕服務(DoS)、或未預期行為。Hook 必須正確指定自己要介入的生命周期節點。錯誤可能讓使用者無法進入資金池,或意外開放未授權的存取。
Delta 處理:Uniswap V4 採用自訂記帳機制,由 hooks 回傳「delta」——影響換匯執行的餘額變化。若 delta 計算錯誤,可能導致資金錯置、讓人可以透過操弄竊取資產,或讓換匯整體失敗。所需的數學精確度遠高於一般智慧合約開發。
非同步 Hooks(Async Hooks):有些 hooks 在操作期間會完全接管資產保管權,而不只是修改參數。這些「async hooks」引入了託管風險——若 hook 合約遭到入侵,資金可被直接取用。傳統 Uniswap 在換匯過程中始終維持使用者資產自我託管;hooks 則可能打破這項安全性質。
存取控制(Access Control):Hooks 可能包含具特權的功能——例如暫停、升級、參數調整。如果存取控制薄弱或金鑰遭到竊取,攻擊者便能注入惡意邏輯或直接竊取資金。CertiK 的分析 指出,若可升級的 hooks 持有使用者資金,一旦升級權限被攻破便格外危險。
組合性爆炸(Composability Explosions):Hooks 可以與外部合約互動,於是產生一連串依賴關係。任何一個外部系統的漏洞,都可能透過 hook 傳導到基礎資金池。每增加一個整合點,攻擊面就呈倍數成長。
Bunni 的失敗,源自其自訂流動性分配邏輯中 delta 處理的複雜性。提款計算中的進位誤差,正是那種在大規模運作下會變得災難性的細微數學錯誤。傳統審計難以抓到這類問題,因為 hooks 屬於全新程式樣式,缺乏可供比對的既有漏洞資料庫。
Uniswap Foundation 的 V4 文件 強調多項安全考量,但同時也承認 hook 的安全實作責任在於開發者本身。Uniswap V4 的核心合約已通過九次獨立審計,並舉辦了總額 1,550 萬美元的漏洞賞金競賽,底層相對安全。但建立在其上的 hooks,如 Bunni,必須自行達成同等層級的安全防護——而這正是許多團隊在資源與能力上難以達成的挑戰。to meet.
鉤子型協議的激增,造就了大量長尾的小型專案,每個都有各自客製化的邏輯,必須單獨進行審計。這使得安全資源被分散到數十甚至數百種實作上,而不是集中於少數核心協議。這種多樣性雖然促進了創新,卻也成倍放大了風險。
一些安全研究人員預測,隨著開發者在正確實作上付出高昂學習成本,鉤子機制將在 2025 和 2026 年引發新一波攻擊浪潮。也有人認為,隨著常見鉤子模式的標準化——例如像 OpenZeppelin's hook implementations 這類函式庫——最終會產生更安全的基礎模組,降低創新帶來的風險。
法規、保險與政策面向
隨著 DeFi 損失不斷累積,各類監管與風險轉移機制正逐步成形,但其實際效果仍未明朗。
監管壓力
歐盟的《加密資產市場規範》(MiCA)於 2024 年全面生效,對加密服務提供者建立了執照門檻與營運標準。儘管 MiCA 主要針對中心化交易所與託管機構,其關於營運韌性與安全標準的條款,仍對 DeFi 協議形成間接壓力。
金融行動工作組(FATF)更新的指引強調,凡是具有任何中心化控制元素的 DeFi 協議——例如管理者金鑰或費用開關——都應比照傳統金融中介機構進行監管。這讓專案在試圖平衡安全性(需要一定管理控制)與規避監管(需要完全去中心化)之間,陷入法律不確定性。
美國監管機關的態度則較為混亂,SEC 與 CFTC 爭奪管轄權,同時又對合規要求給出極少明確指引。這種監管模糊反而抑制了安全投資——當協議的法律地位都不明確時,創辦人會猶豫是否該把資源花在合規與安全上,畢竟商業模式本身隨時可能被認定為非法。
鏈上保險
Nexus Mutual、Sherlock Protocol 與 Risk Harbor 開創了針對智慧合約風險的去中心化保險。使用者可以購買針對特定協議被攻擊的保險。若攻擊發生,理賠即由保費與資本貢獻所累積的保險池支付。
這些保險協議本身也面臨挑戰。在快速演變、且歷史數據有限的環境中,精準定價風險相當困難。Nexus Mutual 的損失率波動劇烈——有些期間幾乎沒有理賠,有些期間則出現巨額賠付,嚴重壓力測試了保險池儲備。
Sherlock 的模型試圖透過讓安全專家成為質押資本的承保人來解決此問題。專家審計協議並質押自己的資金,實際押注於自身風險評估的準確性。若他們忽略了導致攻擊的漏洞,其質押資金將被用於理賠。這在激勵上達成一致,正如 Sherlock 對 Euler 支付 450 萬美元那次事件所示——Sherlock 的質押者因在審計中漏掉漏洞而承擔了損失。
然而,保險仍然是小眾市場。根據 DeFi Llama 的數據,DeFi 保險協議的總鎖倉價值(TVL)僅約 5 億美元,不到整體 DeFi TVL 的 0.1%。多數使用者仍未投保,原因包括缺乏認知、成本、或相信攻擊不會發生在自己身上。
法律責任爭議
一個哲學與法律層面的重大問題浮現:DeFi 協議是否應為過失負起法律責任?傳統金融機構因安全疏失會面臨訴訟與監管處罰。那麼,部署經審計但最終仍有漏洞的程式碼的開發者,是否也該承擔類似責任?
主張應負責的一方認為,這能保護使用者並激勵安全投資。如果開發者對疏失設計毫無後果,就等於將風險外部化給使用者。法律責任會把這些成本內部化,促使更嚴謹的安全實務。
反對者則認為,這會扼殺創新,並與開源精神相衝突。DeFi 協議往往在服務條款中明確免責,提醒使用者自負風險。若因非故意漏洞而讓開發者承擔責任,可能會把人才完全趕出 Web3 領域。此外,許多協議確實已真正去中心化,根本沒有明確的法律主體可以追究。
Bunni 案例凸顯了這種張力。這支六人團隊花了數年時間開發協議,接受專業審計,並在攻擊中損失了自己投入的資本。他們是否該因一個連多位專家都忽略的邏輯錯誤而承擔法律後果?還是說,試圖在尖端技術前沿上運作、卻因誠實的失誤被究責,反而只是在懲罰創新?
在法律體系嘗試將數百年歷史的框架套用到去中心化網路的過程中,這些問題大多仍懸而未決。
鏈上安全的未來
展望未來,數個趨勢可能在未來十年重塑 DeFi 安全格局:
可驗證的安全標準
產業正走向「可證明正確性」——以形式化驗證與數學證明來保證合約行為,而不是只依賴測試。Runtime Verification 與 Certora 正在打造工具,讓更多專案能使用形式化驗證。
可以想像一個未來:合約附帶其安全性質的密碼學證明。使用者可以在互動前驗證這些主張,類似用戶今天透過 SSL 憑證確認網站身分。缺乏這類證明的協議將被市場質疑,形成採用嚴謹驗證的壓力。
這需要安全性質與驗證方法論的標準化。像 Ethereum Foundation 等組織正致力於此,但要廣泛採用仍需要多年時間。
去中心化安全層
一個被提出的「DeFi 安全層」——監控其他協議的中介協議——可以提供系統化的防護。與其每個協議各自實作安全機制,不如由共享基礎設施負責偵測異常、協調回應與促進資訊共享。
可以將其類比為傳統金融中的風險管理基礎建設:信用評等機構、審計單位、監管機關與保險公司共同提供重疊的安全功能。DeFi 也需要類似的多層防禦,只是必須調整以符合去中心化的脈絡。
挑戰包括:如何確保安全層本身不成為單一失敗點、如何在維持去中心化的前提下提供有效監督,以及如何為這類基礎設施打造可持續的經濟模型。
透過競爭演化出的安全性
市場力量最終可能比監管更有效地推動安全改善。隨著使用者愈來愈成熟、損失案例不斷累積,資本應該逐漸流向安全紀錄良好的協議。那些在安全上大力投資的協議,會在吸引重視風險的流動性時取得競爭優勢。
這種演化過程已可見端倪。Aave 憑藉嚴謹的安全實務而避免重大攻擊,其 TVL 顯著高於安全紀錄不佳的競爭者。使用者愈來愈會在投入資本前查閱審計報告與安全評估。
然而,這個過程既緩慢又痛苦,需要無數災難性失敗來換取教訓。產業也不見得撐得過一場真正規模龐大的攻擊——一次性抹去數十億資金、徹底摧毀主流對 DeFi 可行性的信心。
AI 驅動的防禦
人工智慧很可能在攻擊與防禦兩端扮演愈來愈重要的角色。AI 可以分析合約程式碼找出漏洞、模擬攻擊情境、監控交易中的可疑模式,甚至自動修補某些類型的漏洞。
相對地,攻擊者也會使用 AI 來發現弱點與設計攻擊手法。這將形成一場雙方都使用日益精密工具的軍備競賽。局勢可能永遠難以穩定,而是隨著新 AI 能力出現,不斷在攻防之間擺盪。
向風險感知設計轉變
或許最根本的改變,是在文化上承認「完美安全不可能」,並據此設計在失敗情境下仍具有韌性的系統。
這代表要:
- 限制爆炸半徑:若某一池子遭攻擊,其他池子應不受影響
- 優雅退化:協議應以安全方式失效,而非災難性崩潰
- 快速復原機制:具備解凍資金或重新分配損失的程序
- 透明的風險溝通:讓使用者清楚了解自己承擔的風險
DeFi 一直傾向將「trustless」理解成「預設就很安全」。更成熟的做法則是把「trustless」理解為「對信任假設保持透明」。如此一來,使用者才能在充分理解之下選擇自己願意承擔的風險。
從 Bunni 與其他案例汲取的教訓
Bunni DEX 的關閉,不只是 DeFi 長長失敗清單上的又一筆紀錄。它象徵了 2025 年去中心化金融在雄心與實作之間持續存在的巨大落差。
這個協議的故事帶來數個發人深省的教訓。首先,創新與風險本就密不可分。Bunni 的流動性分佈函數(Liquidity Distribution Function)在自動做市商設計上確實代表了真正的進步。而促成創新的複雜性,同時也讓它變得脆弱。對於「不冒更高風險就無法創新」這件事,產業必須坦然承認,而不是躲在審計徽章背後。
其次,審計的效用有限protection。Trail of Bits 和 Cyfrin 是備受尊敬的公司,曾為眾多協議提供安全防護,守護了數十億美元的價值。他們沒能發現 Bunni 的漏洞,反映的不是無能,而是審計方法本身的根本性限制。邏輯層面的語義錯誤將會持續逃脫傳統審計的偵測。這個產業需要在審計之外,額外的安全防護層。
第三,DeFi 安全的經濟學依然是失衡的。Bunni 無力負擔重新上線所需的六至七位數安全成本。然而整個產業卻集體損失了數十億美元。這樣的反差顯示出一種系統性的市場失靈:即使整體損失早已足以證明應進行大規模安全投資,但單一專案仍普遍在安全上投入不足。解方很可能需要某種形式的集體行動——共享安全基礎設施、共用保險機制,或者監管要求。
第四,人為因素遠勝技術因素。Bunni 團隊既有實力也具備良好動機,他們遵循最佳實務並投入資源做審計。這次失敗既不是惡意也不是無能,而是「在沒有犯錯的前提下建構複雜系統」這件事本身就極其困難。把責任歸咎於個人是抓錯重點——是整個系統本身產生漏洞的速度,遠超過人類能夠識別與修補的速度。
正如 Doug Colkitt 在談 KyberSwap 攻擊事件時指出的那樣,有些攻擊的複雜度高到,如果不從根本架構層面做出改變,幾乎不可能防範。KyberSwap 的攻擊者展現出的專業程度,幾乎可與協議原本的開發者相匹敵。當攻擊者與防守者具備相當的技術水準時,防守方面臨的是一種不對稱劣勢——他們必須預測所有可能的攻擊手法,而攻擊者只需要找到一個被忽略的角度即可。
回顧 2025 年的各種攻擊事件,可以看到幾個反覆出現的主題:
閃電貸作為「戰力放大器」:幾乎每一次重大攻擊都利用了閃電貸來放大影響。在 DeFi 找到更好的機制來防止閃電貸被濫用、又不會扼殺其合法功能之前,這個攻擊向量將持續存在。
可組合性帶來的「複利風險」:與眾多外部系統整合的協議,會繼承所有這些外部系統的漏洞。Euler 事件對 Balancer、Angle 和 Idle Finance 帶來的連鎖效應顯示,DeFi 的互聯性會放大損失。我們需要更好的協議隔離機制,以及更具韌性的失敗模式設計。
編譯器信任問題:Curve 的 Vyper 漏洞顯示,即便協議層的程式碼近乎完美,只要底層工具存在錯誤,一樣會出事。這個產業必須投入資源保護整條技術堆疊——包括編譯器、函式庫、開發框架——而不是只關注應用層的合約。
快速應變的重要性:GMX 透過提供白帽賞金成功追回資金,以及 Balancer 主動披露漏洞,都顯示快速且透明的回應可以降低損害並維持用戶信任。各協議需要事先準備危機管理流程與溝通策略。
市場記憶很短:儘管一再發生攻擊事件,DeFi 仍在成長。截至 2025 年年中,總鎖倉價值已回升至 900 億美元以上,儘管期間損失了數十億美元。這意味著,要嘛用戶把風險視為此領域的本質特徵,要嘛多數參與者根本不了解過往的失敗歷史。無論哪一種,對於生態系長期健康都令人憂慮。
若看具體人物與數據,情況是喜憂參半的。Uniswap 創辦人 Hayden Adams 一再強調,安全應該成為「一等公民」,而非事後才補上的考量。然而他自己提出的 V4 架構,即便做了大量審計,仍透過 hooks 引入了新的攻擊面。創新與風險依舊緊密相連。
也許是 Web3 最受尊敬的安全研究員 Samczsun,則一再警告:DeFi 的複雜度發展速度,已經超過其安全基礎設施的演進速度。他在多個大型協議中發現漏洞的工作,既證明問題之普遍,也凸顯頂尖安全研究員已成為不可或缺的角色。
最終的問題依舊沒有答案:DeFi 是否有可能真正安全,抑或其開放性本身就與安全性根本不相容?傳統金融透過門檻、監管與集中式控制來達成安全,而 DeFi 則追求開放、無需許可、去中心化。這些目標在數學上可能是互相矛盾的——系統越開放、越可組合,就必然變得越脆弱。
或許,真正要問的問題不是「DeFi 能否變得完全安全?」,而是「為了 DeFi 帶來的好處,我們能接受多少不安全?」2025 年的用戶在明知風險的情況下仍選擇 DeFi,因為他們重視抗審查性、全球可及性,以及新型金融原語。他們是在做出一種自覺(有時是不自覺)的決定:接受風險,作為換取這些好處的代價。
若要讓 DeFi 成熟,用戶需要更清楚地了解自己究竟接受了什麼。協議應該將安全相關指標明顯呈現:審計報告、距離上次安全檢視的時間、基於已知邊界情境所面臨的 TVL 風險、可用的保險覆蓋範圍等等。市場才能對風險做出合理定價,而不是把所有協議都視為同樣安全。
開發者則必須接受「完美安全不可能存在」這個事實,並在設計時把失敗情境納入考量。安全開關(circuit breakers)、資金隔離、升級路徑與復原機制,應該成為標準配備,而不是可有可無的附加功能。問題的焦點應從「我們如何防止所有攻擊?」轉為「當攻擊無可避免地發生時,我們如何把損失降到最低?」
結論:真正需要改變的是什麼
2025 年上半年損失的 31 億美元,不只是一串數字——它代表被打亂的人生、被摧毀的信任,以及被扼殺的創新。每一次攻擊事件,都讓主流採用更加遙遠,也替主張嚴厲監管、甚至可能徹底扼殺創新的論點增加籌碼。
對用戶而言,建議很明確卻不令人滿意:假設每個協議都存在漏洞,將資產分散在多個平台,保持對歷史攻擊事件的關注,在有保險時善加利用,並且永遠不要投入你承受不起損失的資金。以目前的狀態來看,DeFi 適合那些風險承受度較高、且理解自己正參與一場持續進行中的實驗的使用者。
對開發者而言,挑戰在於接受「安全不能事後補救」。協議必須編列可觀的預算——也許是總開發成本的 20–30%——專門用於安全措施。這包括多家獨立審計、在可行情況下進行形式化驗證、持續監控、快速應變能力,以及定期安全更新。那些無法負擔這些投入的專案,應該認真反思自己是否應該存在。
對整個產業而言,協調合作是關鍵。共享安全基礎建設、標準化審計方法、就漏洞進行開放透明的資訊交流,以及建立共用保險機制,都有助於解決目前單一專案在安全上投資不足的市場失靈。有些安全功能的「適度集中化」,也許是要讓「去中心化金融」真正可行所必須付出的代價。
對監管機關而言,把傳統金融監管框架硬套到 DeFi 上的衝動,必須與另一個現實加以平衡:創新需要一定程度的風險容忍。聰明的監管應聚焦於資訊透明要求,確保用戶了解風險,並在疏失明確時提供可追究責任的框架。過度嚴苛的禁止只會把 DeFi 趕往不受監管的司法管轄區,讓情況變得更糟。
Bunni 團隊的最後聲明,道出了這場悲劇的本質:「我們是由 6 個人組成的小團隊,熱衷於在 DeFi 領域建設並推動整個產業向前。我們花了好幾年時間與數百萬美元來推出 Bunni,因為我們堅信它是 AMM 的未來。」他們的判斷也許是對的——自動做市商未來或許真的會處理規模以兆計的資金。然而,從現在到那個未來,中間隔著一連串安全難題,而這些難題迄今仍讓產業中最聰明的人束手無策。
當我們走過 2025 年的下半段、邁向 2026 年,問題在於:DeFi 能否夠快地成熟,來防止愈來愈精密的攻擊徹底壓垮整個生態系?促成「無需信任金融」的技術,同時也製造了傳統集中式系統從未面對過的新型漏洞。這也許是無可避免的權衡;也或許,透過形式化驗證、AI 驅動防禦以及更完備的安全基礎建設,未來有機會把天平逐漸往安全一側傾斜。
可以確定的是,目前這條道路——每年損失數十億美元,同時仍把安全視為事後考量——是無法持續的。DeFi 必須演化,否則就將走向邊緣化。選擇權在於那些共同塑造未來的人:開發者、用戶與投資者。他們將決定,去中心化金融究竟會成為人類金融體系的未來,還是只會被歸類為另一場失敗的實驗——試圖在一個信任依舊重要的世界裡,建造一個「無需信任」的系統。

