近期加密貨幣世界又一次見證了去中心化金融脆弱性的慘痛教訓。
BunniDEX 是基於 Uniswap v4 創新 Hook 架構打造的有潛力的去中心化交易所,卻眼睜睜看著駭客將 840 萬美元從其在以太坊和 Unichain 的流動池中洗劫一空。短短數小時,總鎖倉價值曾高達 6,000 萬美元的協議因一個邏輯級漏洞瞬間破產,其成長曲線毀於一旦。
這次攻擊極為精確。根據區塊鏈安全公司 Halborn 的說明,駭客結合複雜的閃電貸攻擊與 Bunni 的流動性分配函數的操縱,先借入 USDT,兌換成 USDC 用以改變現貨價格,再藉池中四捨五入誤差,異常減少流動性,最終取出遠超應得的資產。其中一個池子的可用流動性從 28 wei 銳減至僅 4 wei,降幅達到 85.7%,因此駭客得以大肆盜取資金。
更令人警醒的是,Bunni 看似做足了安全措施。該協議曾由兩家知名安全公司 Trail of Bits 與 Cyfrin 進行審計,卻仍未發現致命漏洞。正如Bunni 團隊後來坦言,漏洞屬於「邏輯級錯誤,而非實作錯誤」,屬於傳統審計難以察覺、但一旦上線即釀成災難的災情。提領功能中的四捨五入誤差方向與開發者預期相反,不僅未增加閒置餘額,反而減少,為駭客留下可乘之機。
到 2025 年 10 月 23 日,Bunni 正式宣布永久關閉。團隊無力支付六到七位數的安全再上線費用,包括全面審計與監控系統。他們在聲明中表示:「此次攻擊已讓 Bunni 的成長停擺,若要安全重啟,僅審計與監控開支就需數百萬美元,我們根本負擔不起。」
這讓整個 2025 年的 DeFi 生態面臨根本質疑:若一個經過完整審計、技術精良、開發者充滿熱情的協議仍可被單一邏輯錯誤擊潰,那真正安全的去中心化金融還有希望嗎?為何經歷數年慘痛損失與賠款後,這類攻擊仍層出不窮?
危機規模
Bunni 的倒下並非孤例,而是 2025 年加密貨幣進入最險峻年份的縮影。據Hacken 2025 Web3 安全報告,僅 2025 上半年加密業因攻擊和詐騙已損失逾 31 億美元,遠超 2024 年全年的 28.5 億美元。
去中心化交易所首當其衝。CertiK 2025 年第三季分析顯示,儘管當季加密貨幣總損失較前季減少 37%,至 5.09 億美元,但 DeFi 項目和交易所仍為主要受害者。中心化交易所損失 1.82 億美元,DeFi 協議單季也損失 8,600 萬美元。
數據呈現一個被攻擊困擾的生態。Hacken 研究人員指出,2025 年上半年約 59% 的損失,約 18.3 億美元,源自權限控管失誤;智能合約漏洞則造成 2.63 億美元損失,約佔總損失 8%。這使得 2025 年上半年成為繼 2023 年初以來智能合約攻擊最嚴重的時期。
更嚴重的是事件頻率加劇。2025 年 9 月,單月超過百萬美元損失的攻擊高達 16 起,創歷史新高。即使部分協議已採取更好的安全措施,攻擊者仍然快速發現新漏洞。
與前幾年相比,2025 年顯現進步同時也潛伏巨大風險。DeFi 攻擊損失最高年分為 2022 年(37 億美元),2023、2024 年有下降至年損失 20 至 30 億美元。然而,光是 2025 上半年的 31 億美元,顯示惡化趨勢可能再度浮現。
每一樁攻擊事件背後,受害的不只是數字。每個資金損失都代表著現實中的流動性提供者、交易者與投資人受傷。以 KyberSwap 攻擊涉及的 2,367 名受害者為例,集中攻擊如何波及整個社群,摧毀信任與生計。
攻擊解剖:程式碼失效的個案剖析
為何 DeFi 安全保障始終難以落實,必須剖析協議失效的技術細節。以下個案展現出閃電貸、預言機操弄、重入、權限控管失靈及邏輯錯誤等一再出現的攻擊手法。
Bunni DEX(840 萬美元,2025 年 9 月)
如前所述,Bunni 遭駭緣於提領邏輯的四捨五入方向錯誤。駭客將閃電貸、小額微提領以及三明治攻擊結合,配合創新的流動性分配函數,原本設計用以提升流動性提供者收益,卻成致命破口。此案展現再前衛的 DeFi 創新,只要數學前提出錯,就可能衍生陌生攻擊向量。
Curve Finance(6,900 萬美元,2023 年 7 月)
Curve Finance 遭駭是 DeFi 歷史上最具技術性的一起攻擊。漏洞不在 Curve 本身,而是由 Vyper 編譯器引入。0.2.15、0.2.16、0.3.0 版出現重入鎖誤動作嚴重 bug,允許駭客同時調用多個功能。
諷刺的是,Vyper 原本為比 Solidity 更安全。Hacken 分析指出,該編譯器級漏洞自 2021 年 7 月現身後,近兩年都未被察覺。直到 2023 年 12 月修正版 0.3.1 上線,大家才驚覺舊版隱藏巨大風險,最終導致 2023 年 7 月攻擊。
此事件波及多個 DeFi 協議如 JPEG'd、Metronome 及 Alchemix。CertiK 指出,合計被盜 6,900 萬美元,佔 2023 年重入攻擊損失的 78.6%。恐慌性資金撤退,Curve TVL 一天內近半蒸發到 15 億美元。
此攻擊意義非凡,屬於「語言層級特有」漏洞,不是開發人員疏失,而是程式語言本身瑕疵示警:即便完美寫程式,也可能被工具底層缺陷攻破。
KyberSwap(4,800 萬美元,2023 年 11 月)
Ambient 創辦人 Doug Colkitt 稱KyberSwap 遭駭是「我見過最複雜、設計最縝密的智能合約攻擊」。駭客利用 KyberSwap Elastic 的集中流動性功能,製造業內所謂「無限套利漏洞」。
漏洞在於跨 Tick 預估與最終價格計算不一致。Halborn 分析指出,若兌換金額等於 amountSwapToCrossTick 減一時,四捨五入錯誤導致池價計算不正確,違背 nextPrice 必須小於等於 targetPrice 的假設,造成流動性異常倍增。
駭客先將 ETH/wstETH 池價格操縱到幾乎無流動性的區間,在極窄價格帶鑄造極少流動性,接著連續兩步關鍵兌換:先賣出 1,056 枚 wstETH 以極微小 ETH 成本砸盤,之後再反向買回 3,911 枚 wstETH,數量遠超一開始賣出的份額。由於池計算錯誤,將 LP 位置流動性重複計入,最終釀成資金被盜。
KyberSwap 曾在 computeSwapStep 函式設置防禦機制專阻此類攻擊,但如區塊鏈安全研究者發現,駭客精心設計的交易正好避開觸發範圍。 這項防護措施。這種精密的工程體現了攻擊者手法的不斷進化與高明。
Euler Finance(1.97億美元,2023年3月)
Euler Finance 的閃電貸攻擊被認為是2023年最大規模的 DeFi 漏洞事件。Euler 是以太坊上的一個無許可借貸協議,因其 donateToReserves 函數缺乏正確的流動性檢查而中招。
攻擊流程非常複雜。攻擊者首先從 Aave 閃電貸借到3,000萬 DAI,將其中2,000萬 DAI 存入 Euler,換取約1,960萬枚 eDAI 代幣。接著利用 Euler 的鑄造函數,遞迴借出其存款的10倍──這原本是設計來提升槓桿效率的功能,但配合捐贈機制就變得可被濫用。
最關鍵的一步,是攻擊者將1億枚 eDAI 捐贈給 Euler 的儲備庫,而協議未正確驗證,直接創造了超額抵押的債務。當攻擊者自我清算持倉時,獲得了3.1億 dDAI 和2.59億 eDAI。最後他們提出3,890萬 DAI 並歸還含息閃電貸,以僅DAI池即獲利約890萬美元。這種手法在多個資金池重複上演,最終獲得總額1.97億美元。
CertiK 的事件分析 總結出兩大核心問題:一是 donateToReserves 缺乏流動性檢查,導致股權及債務代幣遭到操弄;二是健康度評分機制意外允許無償付帳戶獲得抵押品。曾負責審計的 Sherlock 公司坦承疏漏並同意賠償 Euler 450萬美元。
戲劇性的是,攻擊者最終透過鏈上加密訊息全部返還資金並道歉。這個難得的結局,卻無法掩蓋核心安全機制的失誤。
GMX v1(4,000 萬美元,2025年7月)
GMX v1 漏洞事件 展示了即便是第一代協議,上線多年仍存風險。這次攻擊針對 GMX 在 Arbitrum 上的流動性池,利用了 GLP 代幣價值計算邏輯的設計漏洞。
SlowMist 的分析 指出關鍵原因:GMX v1 設計會立即在新建空單時更新全域平均開空價,直接影響管理資產規模計算,形成人為操控空間。攻擊者發起重入攻擊,建立巨額空單操控價格,於單一交易內使 GLP 價格虛高,然後兌換套利。
區塊鏈專家 Suhail Kakar 描述,此重入漏洞「是最老套的招式」,但這是根本性弱點而非表層錯誤。攻擊者持續誘使合約以為沒有提款,得以反覆鑄造無擔保代幣。
GMX 的應對堪稱創新。他們除了尋求法律途徑,還主動提出白帽招安——提供 1成(500萬美元)作賞金,要求48小時內歸還9成資金。果然奏效。攻擊者透過鏈上訊息回應:「好,稍後歸還資金。」數小時內開始轉回資金。最終,GMX 還因 BTC 與 ETH 價格上漲,收回金額略高於損失。
此案說明一項新趨勢──越來越多協議視精密攻擊者為潛在白帽,而非純粹罪犯,強調經濟誘因勝過法律威脅。
Balancer(2023年8月,280 萬美元 受威脅)
Balancer 2023年8月事故則展現另一面:是一場險些釀成災難的及時搶救。當 Balancer 發現嚴重漏洞時,開發團隊即時發出用戶警告並進行風險緩解,成功保護了95%的受影響流動性池,但仍有280萬美元(佔總鎖倉價值0.42%)未排除危險。
儘管發布了明確撤資指示和強力警告,攻擊者還是利用該漏洞 攻下約90萬美元,利用閃電貸針對未補救資金池執行攻擊。PeckShield 指出,如計入所有受害地址,損失實際超過210萬美元。
Balancer 的處置獲區塊鏈社群盛讚。研究者 Laurence Day 稱其為「模範的關鍵漏洞揭露案例」。然而此事件也令人不安地證明,儘管溝通及反應再好,一旦有漏洞就不可能百分百防禦。
其它值得注意的攻擊
此類模式不斷在其他事件中重演:
Cetus(2.23億美元,2025年):根據 Hacken 報告,Cetus 遭遇2025年單一最大 DeFi 漏洞,只因流動性計算時溢位檢查不足,15分鐘內被榨乾2.23億美元。此案占該季 DeFi 總損失的顯著比例。
Cork Protocol(1,200萬美元,2025年):同一份 Hacken 分析指出,Cork 的漏洞在於開發者修改了 Uniswap V4 的 beforeSwap 鉤子預設權限。攻擊者利用不足的權限檢查注入惡意資料,竊走1,200萬美元。
Orbit Chain(8,000萬美元,2023年12月):作為鏈間橋及 DEX 整合案例,該案突顯跨鏈協議的複合風險,多簽錢包被盜造成本大筆資金失竊。
SushiSwap Router(330 萬美元,2023年4月):因一個公用函數使用不當,讓未授權者能操作路由邏輯,再次顯示存取控制的微小疏漏也可能代價高昂。
Uranium Finance、Radiate Capital、KokonutSwap:這些小型協議皆因流動性管理邏輯錯誤、輸入驗證不周、權限控制失當等,被攻擊者連番利用,造成千萬美元級累計損失。
為何審計仍易錯失核心威脅
Bunni 漏洞凸顯 DeFi 最令人沮喪的矛盾之一:即便經多家專業團隊審計,協議最終仍可能遇到毀滅性錯誤。要理解原因,必須明白審計到底做了什麼——以及有何不能做到的地方。
傳統智能合約審計主要聚焦語法類漏洞:重入風險、整數溢位/下溢、未保護函數、Gas 優化、最佳實踐依循等。審計師會逐行檢查代碼,尋找 Smart Contract Weakness Classification Registry 等資料庫記載的常見模式。這流程雖然寶貴,但屬於實作層級。
語義漏洞(如 Bunni 的進位誤差)則屬更高層次:當代碼完全依規執行,卻在特定情境下產生預期外後果。Bunni 的 withdraw 函數進位運算,執行上無問題,但其機制與開發者的經濟邏輯假設背道而馳。
審計 Bunni 的 Trail of Bits 及 Cyfrin,皆為區塊鏈資安大廠,前者曾服務 Uniswap、Compound、Maker 等主流協議。他們漏抓 Bunni 漏洞,並非失職,而是揭露了審計方法的根本局限。
審計效果受多重因素制約:
時間與資源有限:完整審計動輒須 4-10 萬美元且需2-4週。對於如 Bunni 這樣創新性高的複雜協議,若要徹底測試所有異常情境,耗時數月且超出多數專案預算。審計師只能在深度與經濟之間取捨。
嶄新架構挑戰:Bunni 建構於2024年底剛推出的 Uniswap v4 hooks 系統,因缺乏實戰案例,審計人員難以先行參照已知漏洞類型。創新本身就意味著風險更高。
規格不明確或不完整:審計僅檢查程式是否符合規格。若規格本身就有邏輯錯誤或未定義完備邊界情況,審計也可能放行本質上有瑕疵的設計。Bunni 的流動性分配函數本意為最佳化回報,但規格顯然未兼顧進位處理於極端情境下的效果。
可組合性問題:DeFi 協議高度嵌合:與多個價格預言機、其他協議、治理系統相連。審計多半單獨檢查合約,並未覆蓋所有潛在組合情境。很多漏洞是不同合法功能出現意外交互時才浮現。
這種局限導致產業所謂的「審計戲碼」:項目主打審計標章作為信任行銷實則潛藏嚴重漏洞。根據 Immunefi 數據,約六成主流爆雷協議曾經歷至少一次審計。審計報告帶來的多是虛假安全感,而非真正保護。
經濟誘因更進一步惡化此難題。DeFi 市場競爭激烈……Here’s the translation in zh-Hant-TW as requested. Markdown links are preserved in English as instructed:
「搶先上市」的環境。專案面臨極大的壓力,必須在競爭對手之前快速上線。每拖延一週開發,都會損失潛在的市佔率和總鎖倉價值(TVL)。冗長且全面的安全審查與這種緊迫性產生衝突。
考慮誘因不對稱:審計成本可能為十萬美元,而平均漏洞損失卻超過一千萬到三千萬美元。從理性行為者的角度來看,專案理應大幅投入安全。然而行為經濟學告訴我們另一個故事。創辦人往往帶有樂觀偏誤,說服自己自家程式碼很特別,不會成為攻擊目標,或者認為快速迭代勝於全面準備。
毀滅Curve的Vyper漏洞則揭示了另一個層面:供應鏈安全。即使協議開發者寫出完美程式碼、審計員也徹底審查,只要編譯器、函式庫或開發工具中出現漏洞,所有努力都可能化為烏有。這造成一種虛假的安全感,讓開發者與審計師都誤信只要自己領域沒問題,程式碼就是安全的。
不安全經濟學
理解DeFi持續發生安全失敗,必須檢視驅使高風險開發實踐的根本經濟動力。
「快速行動、搶佔TVL」的心態主導了DeFi文化。總鎖倉價值(TVL)是協議成功的主要指標,直接影響代幣價格、用戶信心及競爭地位。各協議透過高報酬、新功能和積極行銷搶吸流動性。相較之下,安全只有在災難性失敗後才會被關注。那些花六個月嚴格測試的項目,當競爭對手迅速上線搶佔市佔時,會面臨妥協安全的生存壓力。
這種動態帶來了扭曲的篩選效果。重視安全、保守的協議可能永遠無法取得存活所需的TVL,反之那些「快速行動,破壞再說」的高風險專案則能吸引早期用戶的熱情。市場實際上是在懲罰謹慎、獎勵魯莽——直到漏洞爆發為止。
組合性,是DeFi最大的優勢,但在此環境下也變成了阿基里斯之踵。現代協議整合了外部價格預言機如Chainlink,從Aave或Compound借入流動性、通過Uniswap路由,並與數十個其他系統互動。每個整合點都成為潛在攻擊面。只要其中一個協議有漏洞,整個生態系都可能遭受連帶衝擊。
Euler 漏洞對 Balancer、Angle 與 Idle Finance 的影響展示了這種連鎖風險。Balancer 的 Euler Boosted USD 池損失了 1,190 萬美元——占其 TVL 的 65%,即便 Balancer 本身的程式碼是安全的。Angle 有 1,760 萬美元的 USDC 被卡在 Euler,Idle Finance 損失了 460 萬美元。一個協議的漏洞,感染了整個 DeFi 結構。
開發者面臨不可能的抉擇。獨立構建就失去組合性帶來的好處並限制功能;廣泛整合則必須承擔所有相連協議的風險。沒有絕對安全之道,只有不同程度的危險。
防守者與攻擊者之間的經濟不對稱極為明顯。協議必須防範所有可能攻擊向量,遍及數百萬行程式碼與複雜互動。攻擊者只需找到一個可利用的小破綻。防守方要長期承擔可觀的成本(開發時間、審計費用、監控系統),攻擊者只需一次投入,即可能獲得極大報酬。
如Aave、dYdX等平台提供的閃電貸,大大降低了攻擊所需的資本門檻。過去的漏洞攻擊需要攻擊者事先持有或借入大量加密貨幣。閃電貸允許一筆交易內獲得數百萬資本,成本極低。只要在交易完成前還款,攻擊幾乎不需要任何前置資金。
根據 Halborn 的 Top 100 DeFi Hacks 報告,2024 年閃電貸攻擊暴增,佔可列統計漏洞的 83.3%。2025 年持續延續這一趨勢。這項技術讓原本資本密集型的專業攻擊變成任何熟練開發者找到巧妙漏洞都能嘗試的事情。
期望值的計算明顯對攻擊者有利。以審計成本平均4萬到10萬美元為例,平均單次漏洞損失卻高達1,000萬到3,000萬美元。但許多協議連基本審計都難以負擔。另一方面,攻擊者若成功幾分鐘即可竊取數千萬美元,前期投入卻極低。
這種失衡反映出更廣泛的市場失靈。安全屬於「公共財」——大家都受益於健全協議,但單一參與者卻缺乏為集體安全買單的動機。那些重金投資安全的協議,反倒補貼了抄襲他們程式碼、卻未承擔同等成本的「搭便車」者。形成「公地悲劇」,造成整體安全投資長期低於合理水準,即使總體災損驚人。
閃電貸悖論
閃電貸或許是 DeFi 安全最弔詭的元素:一項對生態系運作必不可少的技術,同時又助長了最多惡性漏洞攻擊。
本質上,閃電貸是無抵押貸款,必須在單一區塊鏈交易內借出並歸還。如果沒能還款,整個交易會被還原,就像貸款從未發生一樣。這消除了放款方的違約風險,卻讓借款者能短暫動用巨量資本。
正當的應用案例非常吸引人。套利者利用閃電貸糾正各大交易所間價格失衡,提高市場效率。交易員能重新融資部位,將抵押品從某借貸平台移轉到條件更優的平台。開發者也能利用閃電貸測試清算機制,或對協議進行壓力測試,而不必動用個人資金。這些用途增進 DeFi 的組合性與資本效率。
然而正因這些特性,閃電貸也成為攻擊者的完美工具。舉典型閃電貸攻擊流程說明:
步驟一 - 借款:攻擊者向Aave或dYdX借出上百萬美元的代幣,僅需支付極低費用(通常不超過0.09%)。
步驟二 - 操控:運用借來的資本,攻擊者對目標協議下手,比如操縱預言機價格、抽乾流動池,或利用重入漏洞。
步驟三 - 攫取:這些操作允許未經授權提款或進行有利攻擊性換匯,讓攻擊者獲利。
步驟四 - 還款:攻擊者歸還原始貸款與手續費,把不法所得收入囊中。
總耗時:這一切全在一筆交易內完成,多半在數秒內搞定。只要任何一步失敗,整段流程就會被區塊鏈還原,等於攻擊者零風險。
Bunni 漏洞正是如此。攻擊者利用閃電貸借入代幣,操作價格、利用四捨五入誤差進行多次微小提款,還完貸款後帶走了840萬美元。傳統金融界沒有可比做法——你想像得到獲得三千萬美元免費資本來搶銀行,失敗了還能自動消除所有痕跡嗎?
Chainalysis 對 Euler 攻擊的研究說明了閃電貸如何讓本來不可能的漏洞也能成功。攻擊者必須動用3,000萬美元臨時性資本操作Euler的借貸比例。沒有閃電貸,這種資本要嘛靠自身巨額財富,要嘛就必須先洗過其他駭客資金。而閃電貸則將門檻降到了幾乎零。
悖論在於:若禁止或嚴格限制閃電貸,等於削弱 DeFi 的核心原則並淘汰大量正當應用。閃電貸支持「原子性套利」,維持DeFi市場效率,促進資本即時流向最佳用途。移除閃電貸將造成流動性碎片化、減低組合性——正是 DeFi 的創新特點。
但只要允許閃電貸,所有漏洞——不論原本多「資本密集」——都能被具備技術力的攻擊者試圖利用。這項技術讓創新與攻擊能力同時「民主化」。
有些協議嘗試找折衷辦法。例如閃電貸加上時延,要求資金持有數個區塊,可阻止原子攻擊,但連套利也一併消滅。依治理審核的借款方白名單,可保障知名角色功能,但違背DeFi追求無需許可(permissionless)的精神。甚至設立「斷路器」於劇烈波動時暫停流動池,雖能減損災害,卻容易誤判而影響用戶體驗。
Aave 的文件將閃電貸描述為「強大工具」,但「必須謹慎使用」。這種審慎的措辭正體現了兩難:工具本身中性,實際影響則取決於用戶目的——可能促進生態,也可能導致惡性攻擊。DeFi 不可能、也不應該廢除閃電貸,畢竟正當用途眾多。協議設計時,唯一安全假設就是:任何能用無限資本完成的操作,總有一天會被嘗試。
重新發明 DeFi 安全的嘗試
針對持續不斷的漏洞,DeFi產業開始尋求傳統審計以外的新安全方法。
即時威脅監控
Forta Network 代表持續監控的尖端應用。不是只在上線前審計程式碼,Forta uses a decentralized network of security bots that monitor blockchain transactions in real-time, looking for suspicious patterns. When unusual activity occurs - say, a flash loan followed by rapid pool draining - Forta's bots trigger alerts to protocol teams and users.
Forta 使用去中心化的安全機器人網路,實時監控區塊鏈交易,尋找可疑的模式。當發生異常活動時,例如閃電貸之後迅速耗盡池子資金,Forta 的機器人便會向協議團隊和用戶發出警報。
This approach acknowledges that vulnerabilities will exist and focuses on rapid detection and response. If exploits can be identified within seconds or minutes rather than hours, protocols can pause operations, limiting damage. Several protocols now integrate Forta monitoring as a standard security layer.
這種方法承認漏洞一定會存在,因此重點在於快速偵測與回應。如果可以在幾秒或幾分鐘內(而不是幾小時)偵測到攻擊,協議就可以暫停運作來降低損害。有許多協議現已將 Forta 監控整合為標準安全層。
The challenge lies in distinguishing malicious activity from legitimate edge-case usage. False positives that pause protocol operations unnecessarily erode user trust and functionality. Calibrating detection algorithms requires continuous refinement as attackers evolve techniques.
困難在於如何區分惡意行為與合法的邊緣用途。誤報導致協議不必要地暫停運作,會削弱用戶信任和功能。隨著攻擊者技術日益精進,檢測演算法也必須持續優化調整。
Circuit Breakers and Pause Guards
Modern smart contracts increasingly incorporate "pause" functions that freeze operations when anomalies occur. These circuit breakers can be triggered manually by protocol teams or automatically based on predefined thresholds - unusual trade volumes, rapid liquidity changes, or pattern recognition indicating attacks.
現代智能合約越來越常加入「暫停」功能,異常發生時會凍結操作。這些斷路器可由協議團隊手動啟動,也可根據預先設置的門檻自動觸發——如異常的交易量、流動性快速變化,或偵測到攻擊的特定模式。
The GMX response to its exploit included pausing affected functionality immediately after detection. While this didn't prevent the initial loss, it stopped further damage and gave the team time to negotiate with the attacker. Circuit breakers transform exploits from complete protocol failures into contained incidents.
GMX 在遭到攻擊後,第一時間就暫停了受影響的功能。雖然無法阻止初始損失,但避免了更嚴重的損害,並讓團隊有時間與攻擊者溝通協調。斷路器機制有助於將攻擊從全面性協議失效,轉變為可控範圍內的事件。
The downside is centralization. Pause functions require trusted roles with authority to halt operations, contradicting DeFi's trustless ideal. If pause privileges are compromised, malicious actors could freeze protocols to manipulate markets or extort users. Balancing security and decentralization remains an unsolved tension.
缺點則在於中心化。暫停功能需要被授權的可信角色來停止運作,這與 DeFi 追求無信任化的理念相違背。如果暫停權限被濫用,惡意歹徒就可能藉此凍結協議、操控市場或勒索用戶。安全與去中心化之間的平衡仍是一大難題。
AI-Based Anomaly Detection
Artificial intelligence and machine learning offer promising applications for security. By training models on historical exploit data and normal protocol behavior patterns, AI systems can identify suspicious transactions that human analysts or rule-based systems might miss.
人工智慧與機器學習在安全領域中具有高度潛力。透過學習歷史攻擊數據與協議的正常行為模式,AI 系統可以揪出人工分析師或傳統規則式系統無法發現的可疑交易。
Hacken's 2025 report noted a 1,025% increase in AI-related exploits, but also highlighted AI's potential for defense. AI can analyze contract interactions at scale, simulate thousands of edge cases, and learn from each new exploit to improve detection.
Hacken 2025 年報告指出,AI 相關的攻擊事件激增了 1,025%,但也強調 AI 在防禦面上的潛力。AI 能大規模分析合約互動、模擬數千種邊緣案例,並從每次新攻擊中學習以優化偵測能力。
However, AI security faces its own challenges. Adversarial machine learning means attackers can craft exploits specifically designed to evade AI detection. Training data bias can create blind spots. And the "black box" nature of some AI decisions makes it difficult to understand why certain transactions trigger alerts.
然而,AI 的安全性也有自身難題。敵意機器學習意味著攻擊者能專門設計繞過 AI 偵測的攻擊手法。訓練數據偏誤可能產生盲點。另外,有些 AI 判斷的「黑盒」特性,讓我們難以理解為何某次交易會被觸發警報。
Continuous Audit Frameworks
Rather than one-time audits before launch, projects like OpenZeppelin and Certora advocate for ongoing security review. OpenZeppelin's Defender platform provides continuous monitoring and automated security operations. Certora offers formal verification services that mathematically prove code correctness.
與其在上線前進行一次性審計,OpenZeppelin 和 Certora 等專案提倡持續的安全審查。OpenZeppelin 的 Defender 平台提供持續監控與自動化安全操作。Certora 則提供形式化驗證服務,以數學方式證明代碼正確性。
Formal verification represents the gold standard. By expressing contract behavior as mathematical specifications and using theorem provers to verify code meets those specifications, formal verification can identify entire classes of bugs impossible to find through testing. The Curve Vyper vulnerability, for instance, would have been caught by formal verification of reentrancy lock behavior.
形式化驗證被視為最高標準。透過將合約行為以數學規格表達,再利用定理證明工具確保代碼滿足這些規格,形式化驗證可以發現測試階段無法發現的錯誤類型。例如,Curve Vyper 的漏洞如果做了重入鎖的形式化驗證,就能被偵測出來。
The limitation is cost and complexity. Formal verification requires specialized expertise and can cost hundreds of thousands of dollars. Most DeFi projects cannot afford such extensive processes. Additionally, formal verification only proves code matches specifications - if specifications contain errors (as with Bunni), verification provides false confidence.
但缺點是昂貴且複雜。形式化驗證需要專業知識,成本可高達數十萬美元。多數 DeFi 專案難以負擔。此外,形式化驗證只保證代碼符合規格——若規格本身有錯(如 Bunni 案例),驗證結果會帶來虛假的信心。
Bug Bounty Evolution
Bug bounties have evolved dramatically. Immunefi, the leading Web3 bug bounty platform, has paid out over $100 million to security researchers as of 2025. Bounties for critical vulnerabilities now regularly exceed $1-2 million, with some protocols offering up to $10 million for the most severe findings.
漏洞懸賞有了巨大發展。Immunefi,Web3 主要的漏洞懸賞平台,截至 2025 年已向安全研究人員發出超過一億美元獎金。關鍵漏洞的懸賞常常超過 100-200 萬美元,有些協議甚至對最嚴重問題開出一千萬美元獎金。
The GMX case illustrated an emerging trend: protocols offering bounties retroactively to exploiters. Rather than pursuing attackers through law enforcement - expensive, slow, and often futile given cryptocurrency's pseudonymous nature - protocols offer "white hat" deals. Return 90% of stolen funds, keep 10% as a bounty, face no legal consequences.
GMX 案例呈現出新趨勢:協議事後向攻擊者追溯提供賞金。不再依賴執法單位追緝攻擊者——這既昂貴又慢,且在加密貨幣去識別特性下往往難以實效——而是提出「白帽」交易:歸還九成資金,保留一成作為獎勵,免於法律責任。
This pragmatic approach acknowledges that recovering funds through traditional means rarely succeeds. Chainalysis data shows that only about 10% of stolen crypto is recovered through law enforcement. Treating sophisticated attackers as bug bounty hunters rather than criminals improves recovery rates significantly.
這種務實做法承認,採用傳統路徑追回資金鮮少成功。Chainalysis 數據顯示,被盜加密貨幣中,透過執法機關追回比例僅約 10%。把高階攻擊者當作漏洞獵人而非罪犯,不僅能提升資金回收率,也讓協議能及時挽回部分損失。
Critics argue this incentivizes exploitation. Why search for bugs to report for moderate bounties when you can steal millions and negotiate return for 10%? The counterargument is that sophisticated attackers could already exploit vulnerabilities and launder funds through mixers like Tornado Cash. The bounty simply provides an off-ramp that benefits both parties.
批評者認為這會助長攻擊行為。若能直接攻擊拿走百萬美元再談回收 10% 的獎金,誰還會主動回報漏洞換取中等賞金?反方的說法則是,成熟攻擊者本就有能力攻擊又能透過 Tornado Cash 等混幣器洗錢,懸賞只是讓雙方多一個折衷選項。
The Blockchain Security Alliance
Industry coordination through groups like the Blockchain Security Alliance aims to share threat intelligence and best practices across protocols. When one protocol suffers an exploit, rapid dissemination of attack details allows others to check whether similar vulnerabilities exist in their code.
產業透過像 Blockchain Security Alliance 這類組織協調,旨在於多個協議間共享威脅情報與最佳實務。一旦某個協議遭到攻擊,快速發布攻擊細節能讓其他協議檢查自家代碼是否有類似隱患。
This collective approach treats DeFi security as a commons requiring cooperation rather than competition. However, coordination remains limited. Protocols often withhold exploit details fearing copycat attacks or reputational damage. Building trust sufficient for truly open information sharing across competing protocols proves difficult.
這種共同防禦思維將 DeFi 安全視為需要協作共管的資源,而非競爭焦點。然而,協調深度有限。各協議常因擔心仿效攻擊或名聲受損而不願公開細節。在互為競爭者的協議間建立足夠信任進行完全資訊共享,現階段仍相當困難。
The Uniswap V4 Effect: Custom Hooks, Custom Risks
Uniswap V4's launch in late 2024 represented a paradigm shift in DEX architecture - and in security considerations. The introduction of hooks enables infinite customization of liquidity pools, allowing developers to inject custom logic at key points in a pool's lifecycle: before swaps, after swaps, before adding liquidity, after removing liquidity, and more.
Uniswap V4 於 2024 年底上線,象徵著去中心化交易所架構的範式轉移,也帶來嶄新的安全挑戰。Hooks(掛鉤)機制的引入,讓流動性池擁有無限自訂可能,開發者可在池子生命周期的關鍵節點——如交換前後、流動性增減前後等——插入自訂邏輯。
This power unlocks tremendous possibilities. Developers can create dynamic fee structures that adjust based on volatility. They can implement custom pricing curves, limit orders, time-weighted average market makers, concentrated liquidity optimizations, and complex strategies previously impossible in automated market makers. Each pool becomes programmable, not just configurable.
這種彈性帶來極大發展空間。開發者能依市場波動建立動態費率、實作特殊定價曲線、限價單、時間加權自動做市商、流動性集中優化,以及過往在自動化做市商中難以實現的複雜策略。每個流動性池不只是可被設定,更成為可編程的邏輯體。
Bunni exemplified this potential. Built on Uniswap V4 hooks, Bunni's Liquidity Distribution Function attempted to automatically optimize returns for liquidity providers by dynamically allocating capital to high-volume price ranges. The innovation was genuine - Bunni's technology attracted $60 million in TVL before the exploit - but the complexity proved fatal.
Bunni 正是這種潛力的代表。Bunni 架構於 Uniswap V4 hooks 上,其流動性分配功能致力於自動為流動性提供者最佳化回報,動態將資本分配至高交易量價位。這項創新確實吸引人——在被攻擊前,Bunni 技術已吸引 6,000 萬美元鎖倉——但複雜性也成為致命弱點。
Security firm Hacken's analysis of hooks identifies multiple vulnerability categories introduced by this architecture:
安全公司 Hacken 對 hooks 的分析指出,這種架構帶來多種類型的潛在風險:
Configuration Risks: Misconfiguring hook permissions can lead to failed swaps, denial-of-service conditions, or unexpected behavior. Hooks must correctly specify which lifecycle points they address. Errors can lock users out of pools or enable unauthorized access.
設定風險:hooks 權限配置錯誤,可能導致交易失敗、服務阻斷或非預期行為。hooks 必須精準指定處理的生命周期節點,錯誤可能使用戶無法存取池子,或開放未授權的存取權。
Delta Handling: Uniswap V4 uses a custom accounting mechanism where hooks return "deltas" - balance changes that affect swap execution. Incorrect delta calculations can cause fund misallocation, enable theft through manipulation, or crash swaps. The mathematical precision required exceeds typical smart contract development.
Delta 處理:Uniswap V4 採用自訂記帳機制,hooks 回傳「delta」(平衡變更),直接影響交易執行。若 delta 計算有誤,資金將錯誤分配,甚至被操控竊取,或導致交易失敗。這要求的數學精準性遠超一般智能合約開發。
Async Hooks: Some hooks take full custody of assets during operations rather than just modifying parameters. These "async hooks" introduce custody risks - if the hook contract is compromised, funds are directly accessible. Traditional Uniswap maintained user custody throughout swaps. Hooks can break this safety property.
非同步 hooks:部分 hooks 操作時直接掌管用戶資產,而不只是修改參數。這類「非同步 hooks」引進資產託管風險——若 hook 合約被攻破,資金即遭竊取。傳統 Uniswap 在交易過程維持用戶資產託管,hooks 則可能破壞這項安全機制。
Access Control: Hooks may include privileged functions - pausing, upgrading, modifying parameters. If access controls are weak or keys are compromised, attackers can inject malicious logic or steal funds. The CertiK analysis notes that upgradeable hooks holding user funds create particular risk if upgrade authorities are compromised.
存取控制:hooks 可能包含管控功能——如暫停、升級、修改參數。若存取控制薄弱或私鑰外洩,攻擊者能植入惡意邏輯或盜取資產。CertiK 指出,可升級且管理用戶資產的 hooks,若升級權限遭盜用,特別高風險。
Composability Explosions: Hooks can interact with external contracts, creating chains of dependencies. A vulnerability in any external system can propagate through the hook to the base pool. The attack surface multiplies with each integration point.
組合複雜性:hooks 可與外部合約互動,形成依賴鏈。外部系統只要出現漏洞,便可經由 hooks 波及核心池。每一個整合點都會提升風險曝露面積。
Bunni's failure stemmed from delta handling complexity in its custom liquidity distribution logic. The rounding error in calculating withdrawals represented precisely the kind of subtle mathematical mistake that becomes catastrophic at scale. Traditional auditing struggled to catch this because hooks represent novel code patterns without established vulnerability databases to reference.
Bunni 的失敗正來自其自訂流動性分配邏輯中,delta 處理的複雜性。提款計算的小數點誤差,正是那種容易被忽視、但大量運行下會造成災難的細微數學錯誤。傳統安全審計往往無法察覺這一點,因為 hooks 屬於全新代碼模式,尚無完善的漏洞資料庫可查。
Uniswap Foundation's V4 documentation emphasizes security considerations, but acknowledges that hook developers bear responsibility for their implementations. Uniswap V4's core contracts underwent nine independent audits and a $15.5 million bug bounty competition. The base layer is secure. But hooks built on top, like Bunni, must achieve their own security - a challenge many teams lack resources to meet.
安全性——這是一項許多團隊缺乏資源應對的挑戰。
The proliferation of hook-based protocols creates a long tail of smaller projects, each with custom logic that requires individual auditing. This fragments security attention across dozens or hundreds of implementations rather than concentrating it on a few core protocols. The diversity enables innovation but multiplies risk.
Hook(掛鉤)為基礎的協議激增,導致出現大量規模較小、各自擁有自訂邏輯且需單獨稽核的專案。這使得安全關注分散至數十甚至數百個實作上,而非集中於少數核心協議。多樣性促成創新,同時也大幅增加風險。
Some security researchers predict hooks will drive a new wave of exploits through 2025 and 2026 as developers learn costly lessons about proper implementation. Others believe the standardization of common hook patterns - libraries like OpenZeppelin's hook implementations - will eventually create secure building blocks that reduce innovation risk.
有些安全研究人員預測,隨著開發者在學習正確實作帶來的昂貴教訓,hooks將在2025和2026年引發新一波攻擊潮。另一些人則相信常見hook模式的標準化——例如OpenZeppelin 的 hook 實作這類函式庫——最終將打造出可降低創新風險的安全基石。
Legal, Insurance, and Policy Dimensions
法律、保險與政策面向
As DeFi losses mount, regulatory and risk-transfer mechanisms are emerging, though their effectiveness remains uncertain.
隨著 DeFi 損失不斷累積,監管及風險轉移機制逐漸浮現,儘管其成效仍不明朗。
Regulatory Pressure
監管壓力
European Union's Markets in Crypto-Assets (MiCA) regulation, which came into full effect in 2024, establishes licensing requirements and operational standards for crypto service providers. While MiCA primarily targets centralized exchanges and custodians, its provisions on operational resilience and security standards create indirect pressure on DeFi protocols.
歐盟的《加密資產市場(MiCA)》法規於 2024 年全面生效,為加密服務提供者制定了執照要求與營運標準。雖然 MiCA 主要針對中心化交易所與託管機構,其有關營運韌性與安全標準的條款也對 DeFi 協議產生間接壓力。
The Financial Action Task Force (FATF) has updated guidance emphasizing that DeFi protocols with any centralized control elements - like admin keys or fee switches - should be regulated similarly to traditional financial intermediaries. This creates legal uncertainty for projects attempting to balance security (requiring some administrative control) with regulatory avoidance (requiring complete decentralization).
金融行動特別工作組(FATF)已更新指引,強調凡含有中心化控制元素(如管理者金鑰或費用開關)的 DeFi 協議,應比照傳統金融中介進行監管。這使得在安全性(需一定管理控制)與規避監管(需完全去中心化)間求取平衡的專案,陷入法律不確定性。
US regulators have been less coherent, with the SEC and CFTC competing for jurisdiction while providing little clarity on compliance requirements. The regulatory ambiguity paradoxically discourages security investment - if a protocol's legal status is unclear, founders hesitate to spend resources on compliance and security when the business model itself might be deemed illegal.
美國監管則更加混亂,證管會(SEC)與商品期貨委員會(CFTC)爭奪管轄權,卻鮮少釐清合規要求。這種監管模糊反而抑制安全投資——若協議法律地位不明,創辦人在商業模式可能被宣布違法時,將不願投入資源做合規與安全強化。
On-Chain Insurance
鏈上保險
Nexus Mutual, Sherlock Protocol, and Risk Harbor have pioneered decentralized insurance for smart contract risks. Users can purchase coverage against specific protocol exploits. If an exploit occurs, claims are paid from insurance pools funded by premiums and capital contributions.
Nexus Mutual、Sherlock Protocol 和 Risk Harbor 等專案率先推動針對智能合約風險的去中心化保險。用戶可購買特定協議受攻擊時的保障。若出現攻擊,理賠來自由保費與資本注入組成的保險池。
These insurance protocols face their own challenges. Pricing risk accurately in a rapidly evolving environment with limited historical data proves difficult. Nexus Mutual's loss ratios have been volatile - some periods with minimal claims, others with massive payouts that strain pool reserves.
這些保險協議也有自身困境。在快速變動且歷史數據有限的環境下,精確定價十分困難。Nexus Mutual 的損失率波動極大——有時長時間零理賠,有時又因巨額賠付導致保險池承壓。
Sherlock's model attempts to solve this by having security experts stake capital as underwriters. Experts audit protocols and stake their own funds, betting on their assessment's accuracy. If they miss vulnerabilities that lead to exploits, their stake is used to cover claims. This aligns incentives, as Sherlock's $4.5 million payment to Euler demonstrates - Sherlock stakers bore the loss for missing the vulnerability during audit.
Sherlock 的模式則嘗試透過讓安全專家質押資本、擔任承保人來解決這一問題。專家審核協議,並押上自己的資金,賭自己的評估正確。若他們漏看導致攻擊的漏洞,質押資金就要賠償理賠。這種機制能對齊激勵,比如 Sherlock 因未於審核時發現 Euler 漏洞而支付 450 萬美元賠償,就是由其質押者承擔損失。
However, insurance remains a niche market. According to DeFi Llama data, total value locked across DeFi insurance protocols is only about $500 million - less than 0.1% of DeFi's total TVL. Most users remain uninsured, either due to ignorance, cost, or belief that exploits won't affect them.
然而,保險市場依然很小。根據 DeFi Llama 的數據,全 DeFi 保險協議的總鎖倉價值僅約 5 億美元,不到 DeFi 總 TVL 的 0.1%。大多數用戶仍未投保,或因不了解、成本太高,或認為攻擊不會發生在自己身上。
Legal Accountability Questions
法律責任相關問題
A philosophical and legal question looms: should DeFi protocols be held legally accountable for negligence? Traditional financial institutions face lawsuits and regulatory penalties for security failures. Should developers who deploy audited but ultimately vulnerable code face similar liability?
一個哲學性且法律層面的問題浮現:DeFi 協議是否應為過失負法律責任?傳統金融機構若安全管理不周會面臨訴訟與監管懲罰。撰寫並部署經審核但最終仍有漏洞程式碼的開發者,是否也應承擔同樣責任?
Arguments for accountability include protecting users and incentivizing security investment. If developers face no consequences for negligent design, they externalize risks onto users. Legal liability would internalize these costs, encouraging more thorough security practices.
支持問責的論點包括保障用戶與激勵資安投資。若開發者對疏忽設計無須承擔後果,就是將風險外部化給用戶。法律責任可將相關成本內部化,進而促進更加嚴謹的安全實踐。
Arguments against include stifling innovation and contradicting open-source principles. DeFi protocols often explicitly disclaim liability through terms of service warning users of risks. Making developers liable for unintentional vulnerabilities might drive talent away from Web3 entirely. Additionally, many protocols are genuinely decentralized with no clear legal entity to hold accountable.
反對則指出會扼殺創新且違反開源原則。DeFi 協議通常透過服務條款明示免責,提醒用戶承擔風險。若對無心漏洞亦追究責任,可能使人才全面遠離 Web3。此外,許多協議真正去中心化,無法明確追訴法律主體。
The Bunni case illustrates this tension. The six-person team spent years developing the protocol, underwent professional audits, and lost their own invested capital in the exploit. Should they face legal consequences for a logic error that multiple experts missed? Or does attempting to hold them accountable for an honest mistake while operating on the bleeding edge of technology simply punish innovation?
Bunni 案例正好體現這種張力。這個六人團隊花多年開發協議,接受專業審核,最終因攻擊損失了自己的投入資本。僅僅因多名專家都沒發現的邏輯錯誤,他們該承擔法律後果嗎?還是說,對於這種在技術前沿誠實犯錯的情形問責,實則是在懲罰創新?
These questions remain largely unanswered as legal systems struggle to adapt centuries-old frameworks to decentralized networks.
這些問題至今仍無明確解答,法律體系仍在艱難調適數百年來的架構以因應去中心化網路。
The Future of On-Chain Safety
鏈上安全的未來
Looking forward, several trends may reshape DeFi security over the next decade:
展望未來,接下來十年將有幾個趨勢可能重塑 DeFi 資安格局:
Verifiable Security Standards
可驗證安全標準
The industry is moving toward "provable correctness" - using formal verification and mathematical proofs to guarantee contract behavior rather than relying on testing. Runtime Verification and Certora are building tools that make formal verification accessible to more projects.
產業正朝「可證明正確性」發展——以形式化驗證和數學證明來確保合約行為,而非僅依賴測試。Runtime Verification 與 Certora 等公司正開發工具,使形式驗證普及至更多專案。
Imagine a future where contracts carry cryptographic proofs of security properties. Users could verify claims before interacting, similar to SSL certificates that prove website identity. Protocols without proofs would face market skepticism, creating pressure to adopt rigorous verification.
想像未來,合約內嵌安全性質的密碼學證明,讓用戶像驗證 SSL 憑證般可以先檢查安全性。沒證明的協議將飽受市場質疑,被迫採用嚴格驗證。
This requires standardization of security properties and verification methodologies. Organizations like the Ethereum Foundation are working on such standards, but widespread adoption remains years away.
這需要安全屬性及驗證方法的標準化。以太坊基金會等組織正致力擬定,但普及應用仍需數年。
Decentralized Security Layers
去中心化安全層
A proposed "DeFi Security Layer" - a meta-protocol monitoring other protocols - could provide systematic oversight. Rather than each protocol implementing its own security, a shared infrastructure would detect anomalies, coordinate responses, and facilitate information sharing.
所謂「DeFi 安全層」——一種監控其他協議的超級協議——可能提供系統性監督。不再是每個協議各自建置安全機制,而是成立共享基礎建設來偵測異常、協調應對並促進情報交換。
Think of this as analogous to traditional finance's risk management infrastructure: credit rating agencies, auditors, regulators, and insurance all providing overlapping security functions. DeFi needs similar multi-layered defenses adapted to its decentralized context.
就像傳統金融有信評機構、審計人員、監管及保險等重疊安全職能,DeFi 也需要具去中心化特性的多層次防禦。
Challenges include ensuring the security layer itself doesn't become a single point of failure, maintaining decentralization while providing effective oversight, and creating sustainable economic models for such infrastructure.
挑戰包括如何避免安全層本身成為單點失效、如何在有效監督下維持去中心化,以及打造可持續的基礎建設經濟模型。
Evolutionary Security Through Competition
透過競爭優勝劣汰的安全進化
Market forces may ultimately drive security improvements more effectively than regulation. As users become more sophisticated and exploit losses mount, capital should flow toward protocols with strong security track records. Protocols that invest heavily in security gain competitive advantages in attracting risk-aware liquidity.
市場力量最終可能比監管更能有效推動安全提升。隨用戶愈發精明、損失愈多,資本終將流向擁有良好資安紀錄的協議。大力投資安全的協議在吸引重視風險的流動性時更具競爭優勢。
This evolutionary process is already visible. Aave, having avoided major exploits through rigorous security practices, commands significantly higher TVL than competitors with spotty security records. Users increasingly check audit reports and security assessments before committing capital.
這種進化已可見端倪。Aave 透過嚴謹作法避開重大攻擊,TVL 遠高於其他資安紀錄不佳的競爭者。越來越多用戶投入資本前,都會主動查詢稽核報告與安全評估。
However, this process is slow and painful, requiring numerous catastrophic failures to teach lessons. The industry may not survive a truly massive exploit - a single event wiping out billions and destroying mainstream confidence in DeFi's viability.
但這個過程緩慢且痛苦,需要經歷多次災難式失敗才會記取教訓。產業若遭逢真正規模巨大的攻擊,可能一夕蒸發數十億資產,並徹底摧毀主流社會對 DeFi 可行性的信心。
AI-Powered Defense
AI 驅動的防禦
Artificial intelligence will likely play an increasing role in both attack and defense. AI can analyze contract code for vulnerabilities, simulate exploitation scenarios, monitor transactions for suspicious patterns, and even automatically patch certain vulnerability classes.
AI 很可能在攻防兩端扮演愈來愈重要的角色。AI 能分析合約程式找出漏洞、模擬攻擊場景、偵測可疑交易模式,甚至自動修復部分弱點類型。
Conversely, attackers will use AI to discover vulnerabilities and craft exploits. This creates an arms race where both sides leverage increasingly sophisticated tools. The balance may never stabilize, instead oscillating as new AI capabilities emerge and are deployed by defenders and attackers in turn.
反過來,攻擊者也會利用 AI 發掘漏洞並設計攻擊工具。這將引發攻防雙方的軍備競賽,科技進步使強弱態勢不斷變化,難以永久維持平衡。
Shift Toward Risk-Aware Design
轉向風險感知式設計
Perhaps the most fundamental change needed is cultural: accepting that perfect security is impossible and designing systems to be resilient in the face of inevitable failures.
也許最根本的轉變是文化上的:接受「完美安全不可能」,並設計能承受必然失敗的有韌性系統。
This means:
- Limiting blast radius: If one pool is exploited, others should remain unaffected
- Graceful degradation: Protocols should fail safely rather than catastrophically
- Rapid recovery mechanisms: Procedures for unfreezing frozen funds or redistributing losses
- Transparent risk communication: Users need clear understanding of what they're risking
這代表:
- 限制損害範圍:某個池子被攻擊,其他部分不受波及
- 優雅降級:協議應安全失效,而非災難性崩盤
- 迅速回覆機制:能快速解凍資產、重分損失的流程
- 透明傳達風險:讓用戶清楚知道自己面臨何種風險
The DeFi ethos has tended toward "trustless" meaning "secure by default." A more mature approach recognizes "trustless" as "transparent about trust assumptions." Users can then make informed decisions about which risks they accept.
DeFi 精神一直傾向於「無需信任」=「預設安全」。更成熟的觀點應該是「無需信任」=「明確告知信任假設」,讓用戶自行決定願意接受哪些風險。
Lessons from Bunni and Beyond
從 Bunni 案例學到的啟示
The Bunni DEX shutdown represents more than another entry in the long list of DeFi failures. It symbolizes the persistent gap between ambition and execution that defines decentralized finance in 2025.
Bunni DEX 停運不只是 DeFi 失敗事件名單上的又一筆。它象徵著去中心化金融在 2025 年時雄心與實踐之間難以彌合的鴻溝。
The protocol's story contains several sobering lessons. First, innovation and risk are inseparable. Bunni's Liquidity Distribution Function represented genuine advancement in automated market maker design. The complexity that made it innovative also made it vulnerable. There's no clear path to innovation without accepting elevated risk - a truth the industry must openly acknowledge rather than disguise behind audit
這套協議的經歷給了我們幾個重要教訓。首先,創新與風險密不可分。Bunni 的流動性分配函數確實代表自動化造市機制的重大進步。令其創新的複雜性同時也帶來了巨大的漏洞。沒有不伴隨高風險的創新之路——這是整個產業必須坦然面對、而不是藏在稽核報告背後的事實。badges.
第二,稽核僅能提供有限的保護。Trail of Bits 和 Cyfrin 是備受尊敬的公司,曾為無數協議保護了數十億美元的價值。他們未能發現 Bunni 的漏洞,並非因為無能,而是審計方法本身的根本侷限。邏輯層面的語意型漏洞將持續躲過傳統審計。這個產業需要比審計更多的安全防護層。
第三,DeFi 安全的經濟學依然失衡。Bunni 無法負擔安全重新上線所需的六到七位數成本,但業界卻集體損失了數十億美元於各種攻擊。這種背離揭示了系統性的市場失靈——單一專案在安全上投資不足,即使總體損失已足以證明大規模投資的合理性。解決方案很可能需要某種集體行動,例如:共享安全基礎設施、保險基金池,或監管要求。
第四,人為因素主導了技術因素。Bunni 團隊的人才優秀且動機良善,他們遵循最佳實踐並投資於稽核。最終的失敗不是惡意或無能,而是打造複雜系統時難以避免犯錯的本質。將問題歸咎於個人就忽略重點——這個系統本身產生脆弱性的速度,比人類能夠識別和修補還要快。
如 Doug Colkitt 在 KyberSwap 被駭事件中指出,有些攻擊的複雜度如此之高,以至於除非徹底修改系統架構,否則幾乎無法阻止。KyberSwap 的駭客展現的專業程度堪比協議開發者本身。當攻擊者和防禦者具備同等能力時,防禦方處於非對稱劣勢——必須預測所有可能的攻擊,但攻擊者只需找到一個被忽略的破口。
2025 年各種駭客事件展現了幾個反覆出現的主題:
閃電貸成為攻擊放大器:幾乎每起重大攻擊都利用閃電貸來加大衝擊。只要 DeFi 沒有發展出能防止閃電貸被濫用、卻不損失正當功能的更好機制,這種攻擊向量就會持續存在。
可組合性帶來複合風險:協議若整合許多外部系統,也將繼承這些系統的所有脆弱性。Euler 事件波及 Balancer、Angle 與 Idle Finance,說明 DeFi 的高度連結會放大損失。協議之間需要更好的隔離,以及更強韌的失敗處理機制。
編譯器信任問題:Curve Vyper 漏洞顯示,即使協議代碼完美,底層工具出現錯誤也會釀災。產業必須投資於全技術棧的安全——不僅是應用層合約,還包括編譯器、函式庫和開發框架。
快速應對的價值:GMX 透過發白帽賞金成功追回資金,Balancer 積極公開漏洞,證明快速且透明的應對能降低損害並維繫用戶信任。協議應該事先準備危機管理流程與溝通策略。
市場記憶短淺:儘管駭客事件一再發生,DeFi 仍持續成長。2025 年中,鎖倉總價值(TVL) 回到 900 億美元以上,雖然累計損失高達數十億。這意味著用戶要麼接受了這種風險是此領域本質的一部分,要麼大多數參與者對過去失敗毫無認知。無論哪種可能,對生態長期健康都令人擔憂。
若觀察領軍人物的態度,現狀仍屬矛盾。Hayden Adams(Uniswap 創辦人)強調安全應成為「一等公民」,不可事後才考慮。然而他自己的 V4 架構,雖經多次審計,仍因 Hook 機制引入新的攻擊面。創新與風險依然如影隨形。
Samczsun,或許是 Web3 最受尊崇的安全研究者,一再警告 DeFi 的複雜性早已壓倒其現有的安全基礎。他揭露多個主流協議漏洞的工作,既證明了問題之普遍,也說明了專業安全研究者的不可或缺。
最終,那個提問至今未有答案:DeFi 是否真的能做到安全,抑或其開放性與安全性本質上就不可兼容?傳統金融靠設門檻、強監管和集中式控管來保障安全。DeFi 則追求開放、無需許可和去中心化。這些目標從數學原理來看也許自相矛盾——系統越開放、越可組合,就越容易產生脆弱性。
或許該問的不是「DeFi 能否達致安全?」,而是「我們願意為 DeFi 的收益容忍多少不安全?」2025 年的用戶,明知風險仍繼續選擇 DeFi,是因為他們重視審查阻力、全球無障礙,以及新型金融原語。他們是在了解(或有時並不真正了解)後,接受了脆弱性作為代價。
要讓 DeFi 成熟,用戶需要更清楚認知自身風險。協議應明顯展示安全指標:審計報告、距上次安全審查間隔、受已知邊緣情境影響的 TVL、可用的保險範圍等。如此市場才能適當計價風險,而非視所有協議皆等同安全。
開發者則必須接受「完美安全不可能」,並以失敗為前提設計系統。斷路器、資金隔離、升級路徑與損失恢復機制等應為基本配置,而非可選附加。核心問題需從「如何防止所有駭客事件?」轉變為「當無可避免的攻擊發生時,如何減少損失?」
結論:哪些事情真正需要改變
2025 上半年損失的 31 億美元,代表的不只是數字,更是無數生活受擾、信任瓦解、創新受阻。每一次攻擊都讓主流採用更遙遠,也讓加強監管、甚至扼殺創新的論調更有說服力。
對用戶而言,建議很清楚但令人失望:假設每個協議都存在漏洞、資產多元化分散於多個平台、持續關注歷史事件、能用保險就用保險,且永遠不要拿負擔不起損失的錢投入。現階段 DeFi 適合能承受風險者,他們明白自己正參與一場持續進行中的實驗。
對開發者而言,最大的挑戰是抱持安全優先。協議必須編列大額預算——或許應佔總開發成本 20-30%——投入多重獨立審計、形式驗證(在可行時)、持續監控、快速應變措施與定期安全更新。若專案缺乏資源做到這一切,就該審慎考慮是否該存在。
對整體產業而言,協調合作為關鍵。共享安全設施、標準化的稽核方法學、公開通報漏洞以及集體保險機制,有助於解決單個專案安全投資不足的市場失靈。或許要實現真正可運作的去中心化金融,還需在部分安全層面進行集中化。
對監管者而言,將傳統金融監管原封不動加諸 DeFi 必須審慎。明智的監管應該著重透明要求、確保用戶能理解風險,以及在明顯過失時給出追責框架。過度嚴厲的禁令只會將 DeFi 推往無監管的灰色地帶,令情況更糟。
Bunni 團隊的最後聲明,道出一切悲劇:「我們是一個由 6 人組成的小團隊,熱愛在 DeFi 領域建設並推動產業前進。我們花了數年和數百萬美元開發 Bunni,只因堅信這是 AMM 的未來。」他們的信念也許沒錯——自動化造市商有朝一日確實可能處理數兆美元價值。但從這裡走到那裡,需要解決目前產業菁英也束手無策的安全難題。
當我們邁入 2025 下半年乃至 2026 年,問題在於 DeFi 能否及時成熟,防止這些愈發精密的攻擊壓垮整個生態。去信任金融的技術會同時產生既有集中系統未曾遇過的新脆弱性。也許這真是一種無法避免的權衡;或許形式驗證、AI 驅動防禦與安全基礎設施的突破,終能將天平移向安全一方。
可以確定的是,現有發展趨勢——每年損失數十億美元且安全仍是事後關注——無法持續下去。DeFi 必須蛻變,否則將走向無足輕重。選擇權掌握在開發者、用戶和投資人手中——去中心化金融究竟將代表人類的金融未來,還是再一次無法建立信任的失敗實驗,皆由他們共同決定。

