生态系统
钱包

2025 年 DEX 被黑损失 31 亿美元:12 起重大攻击深度分析

Kostiantyn TsentsuraOct, 27 2025 19:38
2025 年 DEX 被黑损失 31 亿美元:12 起重大攻击深度分析

最近,加密货币世界又一次见证了去中心化金融脆弱性的毁灭性教训

BunniDEX 是一个基于 Uniswap v4 创新 hooks 架构构建的有前景的去中心化交易所,却眼睁睁看着攻击者从其部署在以太坊和 Unichain 上的流动性池中掏空 840 万美元。短短数小时,一个曾吸引 6000 万美元总锁仓量的协议就因单一逻辑级别漏洞而事实上破产,其增长轨迹被彻底摧毁。

这次攻击的执行堪称“外科手术”般精确。根据区块链安全公司 Halborn 的分析,攻击者使用了复杂的闪电贷攻击,并精心操纵 Bunni 的流动性分布函数(Liquidity Distribution Function)。攻击者先借出 USDT,再换成 USDC 来移动现货价格 tick,随后利用池子中的舍入误差,以远超其应得的比例减少池中流动性并提走资产。在某个池子中,可用流动性从 28 wei 降至仅 4 wei——下降 85.7%,从而支撑起巨额的未授权提现。

更令人警醒的是,Bunni 在表面上几乎把一切“该做的”都做了。该协议已经通过两家知名安全公司的审计:Trail of BitsCyfrin,但两家都错过了这个关键缺陷。正如Bunni 团队后来承认的,这个 bug 是一个“逻辑层面的缺陷,而非实现错误”——这类问题往往能逃过传统代码审计的法眼,却在生产环境中酿成灾难。提现函数中的舍入方向错误,与开发者预期相反:本应增加闲置余额的逻辑却反而减少了它,从而为攻击创造了条件。

到 2025 年 10 月 23 日,Bunni 宣布将永久关闭。团队无力承担一次安全重启所需的数十万到上百万美元成本,包括重新审计和监控系统的部署。在他们的关停声明中,团队写道:“这次攻击迫使 Bunni 的增长戛然而止,而要安全重启,我们仅审计与监控费用就需要支付 6~7 位数——这是我们根本不具备的资金。”

这为 2025 年整个 DeFi 生态抛出了一个根本性疑问:如果一个经过充分审计、技术上高度复杂、由充满热情的开发者构建的协议,可以被一个逻辑错误击垮,那么真正安全的去中心化金融还有多少希望?又为什么在经历多年惨痛教训与数十亿美元损失之后,这些攻击仍一再上演?

危机的规模

Bunni 的倒下并非孤立事件,而是构成 2025 年“加密最危险年份”之一的整体图景的一部分。根据 Hacken 2025 Web3 安全报告,2025 年上半年,加密行业因黑客攻击和欺诈损失就超过 31 亿美元,这一惊人数字已经超过 2024 年全年的 28.5 亿美元损失。

尤其引人注目的是攻击在去中心化交易所上的集中度。CertiK 2025 年第三季度分析显示,尽管第三季度整体加密损失下降 37% 至 5.09 亿美元,DeFi 项目和交易所仍是主要目标。中心化交易所遭受的损失最高,盗走 1.82 亿美元,而 DeFi 协议紧随其后,仅在第三季度就损失 8600 万美元。

这些统计数据勾勒出一个遭受围攻的生态。Hacken 的研究人员发现,仅 2025 年上半年,权限控制(access-control)相关的攻击就占损失总额的约 59%,约合 18.3 亿美元。智能合约漏洞又贡献了 8%,即 2.63 亿美元。这使得 2025 年上半年成为自 2023 年初以来,智能合约攻击成本最高的时期。

或许更令人担忧的是事件发生频率的加速。2025 年 9 月,单月出现了创纪录的“百万美元以上”攻击事件——共有 16 起攻击损失超过 100 万美元,创造了历史新高。尽管部分协议已经部署了更好的安全措施,但攻击者仍以惊人速度发现新的漏洞。

与前几年相比,2025 年既代表某种进步,也代表持续的风险。DeFi 被黑损失的峰值仍是 2022 年,当年被盗资金超过 37 亿美元。随后 2023 年和 2024 年有所改善,年损失降至 20~30 亿美元区间。然而,2025 年仅用六个月就达到了 31 亿美元,这表明趋势可能正在反转。

这些抽象数字背后是沉重的人类代价。每一次攻击都意味着真实的人——流动性提供者、交易者和投资者——失去了资金。仅KyberSwap 攻击中受影响的 2367 名用户就说明,这类集中式打击如何在整个社区中产生连锁反应,摧毁信任与生计。

攻击剖析:代码失效的案例研究

要理解为什么 DeFi 安全依旧如此难以实现,就必须审视协议具体是如何失败的。以下几个案例展示了反复出现的模式——闪电贷、预言机操纵、重入攻击、权限控制失效以及逻辑错误——共同构成了当前的漏洞版图。

Bunni DEX(840 万美元,2025 年 9 月)

如前文所述,Bunni 的攻击事件源于提现逻辑中舍入方向的 bug。攻击者组合使用了闪电贷、微小额度提现以及三明治攻击。协议旨在为流动性提供者优化收益的创新流动性分布函数,最终却成了它的阿喀琉斯之踵。该攻击充分说明,当数学假设不成立时,即便是最前沿的 DeFi 创新也可能引入意料之外的攻击向量。

Curve Finance(6900 万美元,2023 年 7 月)

Curve Finance 被黑事件是 DeFi 历史上技术含量最高的攻击之一。漏洞并非存在于 Curve 自身代码,而是出在 Vyper 编译器中。Vyper 0.2.15、0.2.16 与 0.3.0 版本包含一个关键 bug:重入锁失效,使攻击者能够同时调用多个函数。

其中的讽刺意味非常强:Vyper 诞生的初衷就是要比 Solidity 更安全。然而正如Hacken 的分析所指出的,这个编译器层面的 bug 自 2021 年 7 月引入后,竟在近两年时间里一直未被发现。尽管 2021 年 12 月发布的 Vyper 0.3.1 已修复这一问题,但直到 2023 年 7 月攻击爆发前,几乎没人意识到旧版本潜藏着灾难性风险。

这次攻击波及多家 DeFi 协议,包括 JPEG'd、Metronome 和 Alchemix。安全公司 CertiK 指出,各池子合计损失 6900 万美元,该攻击占 2023 年重入攻击损失总额的 78.6%。事件引发恐慌性提现,Curve 的总锁仓量在一天之内暴跌近 50%,降至 15 亿美元。

此次攻击之所以具有重要的借鉴意义,是因为它被归类为“语言特定”(Language Specific)漏洞——缺陷存在于编程语言及其工具本身,而非开发者的业务逻辑错误。这带来了一个可怕的可能性:即便代码实现本身“完美无瑕”,也可能被底层工具链的缺陷所破坏。

KyberSwap(4800 万美元,2023 年 11 月)

Ambient 交易所的创始人 Doug Colkitt 把KyberSwap 被黑事件称为“我见过的最复杂、工程最精巧的智能合约攻击”。攻击者利用了 KyberSwap Elastic 集中流动性功能中一个被 Colkitt 称为“无限赚钱故障”的机制。

漏洞源于 KyberSwap 兑换机制中跨 tick 估算价格与最终价格计算之间的偏差。根据 Halborn 的分析,当兑换数量等于 amountSwapToCrossTick 减一时,舍入误差会导致池子定价错误。这违背了 nextPrice 必须小于或等于 targetPrice 的假设,从而引发意外的流动性翻倍。

攻击者首先操纵 ETH/wstETH 池价格,使其落在几乎无流动性的区域。然后在一个极窄的价格区间内铸造了极少量流动性,并执行两个关键兑换:第一次用 1056 枚 wstETH 换取极少 ETH,将价格砸下去;第二次反向操作,买回 3911 枚 wstETH——远超最初卖出的数量。池子对最初 LP 头寸的流动性进行了重复计数,从而让这次盗取成为可能。

KyberSwap 在 computeSwapStep 函数中原本实现了一个保险机制,专门用于防止类似攻击。然而,正如区块链安全研究人员所发现的那样,攻击者谨慎地构造了交易,使其刚好落在不会触发该保险机制的边界之外。 这种防护。这种精密的工程设计凸显了攻击者已变得多么老练。

Euler Finance(1.97 亿美元,2023 年 3 月)

Euler Finance 闪电贷攻击是 2023 年规模最大的 DeFi 漏洞事件。Euler 是部署在以太坊上的无许可借贷协议,由于其 donateToReserves 函数缺乏适当的流动性检查而遭到攻击。

攻击步骤非常复杂。攻击者首先从 Aave 通过闪电贷借入 3000 万 DAI,并将其中 2000 万 DAI 存入 Euler,获得约 1960 万 eDAI 代币。利用 Euler 的 mint 函数,他们以存款为基础进行递归借贷,借出金额达到存款的 10 倍——这一特性本意是为高效加杠杆而设计,但在与捐赠机制结合时却可被利用。

关键一步在于向 Euler 储备金捐赠 1 亿 eDAI,而协议并未正确校验这一操作会产生超额抵押债务。当攻击者清算自己的头寸时,获得了 3.1 亿 dDAI 和 2.59 亿 eDAI。在提取 3890 万 DAI 并偿还闪电贷及利息后,他们仅在 DAI 资金池就获利约 890 万美元。这个模式在多个资金池被重复执行,最终总计获利达 1.97 亿美元。

CertiK 的事件分析指出了两个核心失误:一是 donateToReserves 缺乏流动性检查,使得股权和债务代币可以被操纵;二是健康度评分机制无意中允许资不抵债的账户在未偿还债务的情况下获取抵押品。曾审计该代码的公司 Sherlock 承认负有责任,并同意向 Euler 支付 450 万美元作为忽略该漏洞的赔偿。

出人意料的是,攻击者最终归还了全部资金,并通过链上加密消息进行道歉。然而,这一不同寻常的结局并未削弱导致该漏洞出现的根本安全失败。

GMX v1(4000 万美元,2025 年 7 月)

GMX v1 漏洞事件发生在 2025 年 7 月,表明即便是第一代协议在上线多年后仍可能存在风险。攻击者瞄准了部署在 Arbitrum 上的 GMX 流动性池,利用了 GLP 代币价值计算方式中的设计缺陷。

SlowMist 的分析揭示了根本原因:GMX v1 的设计会在开立空头仓位时立即更新全局空头平均价格。这一变化直接影响管理资产规模(AUM)的计算,进而制造出可被操纵的空间。通过重入攻击,攻击者建立大额空头头寸操纵全局平均价格,在单笔交易内人为抬高 GLP 价格,然后通过赎回获利。

这种重入缺陷——被区块链专家 Suhail Kakar 称为“书中最古老的把戏”——被证明是基础性而非表面性的弱点。攻击者可以欺骗合约误以为没有发生提现,从而在缺乏足额抵押的情况下重复铸造代币。

GMX 的应对方式颇具创新。相比只走法律途径,他们向攻击者提出将赃款 10% 作为白帽赏金——即 500 万美元——条件是对方在 48 小时内归还 90% 被盗资金。这一策略奏效了。攻击者通过链上消息回应:“Ok, funds will be returned later.” 随后数小时内资金陆续被归还。最终 GMX 不仅全额收回资金,还因比特币和以太坊在事件期间价格上涨而略有盈余。

这一案例体现了一种新趋势:协议方越来越倾向于将复杂攻击者视作潜在白帽而非纯粹罪犯,更偏好采用经济激励而非单纯的法律威慑。

Balancer(2023 年 8 月,280 万美元风险敞口)

Balancer 在 2023 年 8 月的事件提供了另一种视角——一次“擦肩而过”的危机,而非灾难性损失。当 Balancer 发现一个关键漏洞后,开发者立即向用户发出警告并着手降低风险。他们成功保护了 95% 受影响的流动性池,但仍有 280 万美元(约占总锁仓量的 0.42%)处于风险之中。

尽管项目方发出了强烈警告并提供了详细的提取说明,攻击者最终还是利用了这一漏洞,获利约 90 万美元。攻击利用闪电贷针对尚未完成缓解措施的资金池。PeckShield 指出,若计入所有受影响地址,损失已超过 210 万美元。

Balancer 的应对方式获得了加密社区的赞誉。加密研究员 Laurence Day 称其为“一次关键漏洞披露的完美示范”。但这起事件仍然揭示了一个令人不安的事实:即便沟通堪称典范、响应极其迅速,一旦漏洞存在,想要实现完全防护仍是不可能的。

其他值得注意的攻击事件

类似的模式在诸多事件中不断重演:

Cetus(2.23 亿美元,2025 年):正如 Hacken 报告所述,Cetus 遭遇了 2025 年单笔规模最大的 DeFi 攻击——由于流动性计算中的溢出检查漏洞,2.23 亿美元在短短 15 分钟内被盗,仅此一案就占据了当季 DeFi 3 亿美元损失中的相当大一部分。

Cork Protocol(1200 万美元,2025 年):同一份 Hacken 分析指出,Cork 的漏洞源自开发者修改了 Uniswap V4 中 beforeSwap 钩子的默认权限设置。攻击者利用访问权限检查不足,注入恶意数据并盗走 1200 万美元。

Orbit Chain(8000 万美元,2023 年 12 月):这起跨链桥与 DEX 集成失误凸显出当协议跨多条区块链时风险会被叠加。多签钱包被攻破后,巨额资金得以被盗。

SushiSwap Router(330 万美元,2023 年 4 月):一个公共函数被错误使用,导致路由逻辑遭到未授权访问,说明即使是访问控制上的小疏忽也可能代价高昂。

Uranium Finance、Radiate Capital、KokonutSwap:这些较小的协议也遭遇类似命运——流动性管理逻辑缺陷、输入验证不足以及不当的访问控制,被攻击者利用并累积造成数百万美元损失。

为什么审计总是错过真正的威胁

Bunni 漏洞清晰地呈现了 DeFi 最令人沮丧的悖论之一:即便协议经过多轮专业审计,仍然会发生灾难性失败。要理解这一点,就必须弄清审计的真正作用——以及更重要的,它们做不到什么。

传统智能合约审计主要关注语法层面的漏洞:重入风险、整数溢出/下溢、未受保护的函数、Gas 优化以及是否遵循最佳实践。审计人员会逐行检查代码,寻找记录在诸如“智能合约弱点分类登记”等数据库中的常见漏洞模式。这一过程虽然有价值,却主要停留在实现层面。

语义漏洞——如 Bunni 的舍入误差这类逻辑层缺陷——则存在于更高的概念层次。当代码按书写内容准确执行,却在特定场景下产生违背预期的后果时,便会出现这类 Bug。Bunni 的 withdraw 函数中的舍入从代码执行角度看完全正确,只是从经济模型的假设来看恰好反向运作。

为 Bunni 提供审计服务的 Trail of Bits 和 Cyfrin都是区块链安全领域的权威机构。Trail of Bits 曾审计过 Uniswap、Compound、Maker 等重要协议。他们未能发现 Bunni 漏洞并非能力不足,而是反映了当前审计方法论的根本局限。

有多种因素限制了审计的有效性:

时间与资源限制:一轮全面审计通常需要 4 万至 10 万美元费用,周期为 2-4 周。对于像 Bunni 这样功能复杂且具有创新性的协议,如果要对所有边界情况进行真正穷举式测试,需要数月时间和远超大多数项目预算的成本。审计方必须在深度与经济性之间做现实的取舍。

新颖架构的挑战:Bunni 构建在 2024 年末推出的 Uniswap v4 新 hooks 系统之上。由于缺乏基于 hooks 的协议在真实环境中的大量测试,审计方几乎没有可参照的成熟漏洞模式。创新本身就意味着踏入“未知领域”,自然增加了风险。

规格说明的模糊性:审计人员只能检查代码是否符合规格说明。如果规格本身存在逻辑错误或未充分定义边界情况,那么即便代码完全“符合规格”,整个设计也可能从根本上有缺陷。Bunni 的流动性分配函数在规格上被定义为要优化收益,但这份规格显然没有充分考虑极端条件下舍入行为的影响。

可组合性难题:DeFi 协议往往要与大量外部系统集成——价格预言机、其他协议、治理机制等。审计通常是在相对隔离的环境中评估合约,而不会覆盖所有可能的交互场景。漏洞往往正是从多个合法功能的“意外组合”中浮现出来。

这一局限引发了业内所谓的“审计剧场效应”——项目方将审计报告和“已审计”徽章显著展示作为营销手段,而协议内部仍潜藏可被利用的漏洞。根据 Immunefi 的数据,约 60% 的重大攻击事件发生在至少做过一次审计的协议上。审计的存在在很大程度上带来的是真实性不足的安全感,而非真正的安全保障。

经济激励进一步加剧了这些问题。DeFi 所处的是一个高度竞争的环境。“抢先上市”的环境。项目面临在竞争对手之前快速上线的巨大压力。开发每延迟一周,都要付出潜在市场份额和总锁仓价值(TVL)的代价。冗长而全面的安全审查与这种紧迫性发生冲突。

考虑这种激励不对称:审计成本可能是 10 万美元,而平均每次被攻击的损失却高达 1000–3000 万美元。从理性行为者视角看,项目理应在安全上进行重金投入。然而行为经济学给出的结论却不同。创始人往往存在乐观偏差,相信自己的代码“与众不同”、攻击者不会盯上自己,或者“快速迭代”能胜过“充分准备”。

摧毁 Curve 的 Vyper 漏洞揭示了另一个维度:供应链安全。即便协议开发者写出了完美代码,审计方也做了彻底审查,编译器、依赖库或开发工具中的漏洞仍然可能让所有努力化为乌有。这会制造一种虚假的安全感——开发者和审计方都认为代码是安全的,因为各自负责的那一块看起来没问题。

不安全的经济学

要理解 DeFi 持续不断的安全失败,需要审视那些驱动高风险开发实践的底层经济力量。

“快速上线、疯狂攫取 TVL”的心态主宰着 DeFi 文化。总锁仓价值是衡量协议成功的首要指标,直接影响代币价格、用户信心和竞争地位。协议通过高收益、创新功能和激进营销竞相吸引流动性。相比之下,安全在灾难发生前是“隐形”的。那些花六个月做严苛测试的项目,如果竞争对手先一步上线并抢占市场,就会面临在安全上妥协的生存压力。

这种动态造成了逆向选择效应。重视安全的保守协议,可能永远无法积累足够的 TVL 来长期生存;而那些“快速行动、勇于试错”的高风险项目却往往能吸引早期用户的热情。市场实际上在惩罚谨慎、奖励鲁莽——至少在攻击发生之前是这样。

在这种环境下,DeFi 最大的优势——可组合性——也成了它的阿喀琉斯之踵。现代协议会集成外部价格预言机(如 Chainlink)、从 Aave 或 Compound 借入流动性、通过 Uniswap 路由,并与数十个其他系统交互。每一个集成点都成倍增加潜在攻击面。任一连接协议中的漏洞,都可能在整个生态中级联传播。

The Euler exploit's impact on Balancer, Angle, and Idle Finance 展示了这种传染风险。Balancer 的 Euler Boosted USD 池损失了 1190 万美元——相当于其总锁仓的 65%——尽管 Balancer 本身的代码是安全的。Angle 有 1760 万美元 USDC 被困在 Euler 中,Idle Finance 损失了 460 万美元。一个协议的漏洞“感染”了整个 DeFi 图谱。

开发者面临近乎不可能的权衡。选择独立构建,就意味着放弃可组合性红利并限制协议功能;选择广泛集成,就要承担每一个被连接协议带来的风险。不存在绝对安全的路径,只有风险程度的差异。

防守方和攻击者之间的经济不对称极其明显。协议必须在数百万行代码和复杂交互中,对所有可能的攻击向量进行防御;而攻击者只需要找到一个可利用的薄弱点。防守方需要持续承担巨额成本(开发时间、审计费用、监控系统);攻击者则只需一次性投入,就可能获得巨额回报。

在 Aave 和 dYdX 等平台上可用的闪电贷,大幅降低了攻击所需的资本门槛。过去的攻击通常要求攻击者事先拥有或借到大量加密资产。闪电贷则在单笔交易中、以极低成本提供数百万规模的资金。只要在交易结束前归还贷款,攻击的尝试几乎是“零成本”的。

According to Halborn's Top 100 DeFi Hacks Report,2024 年闪电贷攻击激增,在符合条件的攻击事件中占比达到 83.3%。2025 年这一趋势仍在持续。该技术把攻击从一种需要大量资本、偏向“职业化”的操作,变成任何具备技术能力、能发现巧妙漏洞的开发者都可以尝试的行为。

从期望收益的角度看,攻击方优势巨大。考虑一下:审计成本平均为 4 万–10 万美元,而平均每次攻击损失是 1000–3000 万美元。即便如此,很多协议连最基本的审计费用都难以承担。与此同时,成功的攻击者却能在几分钟内,以极小的前期投入,席卷数千万美元。

这种失衡反映出更广泛的市场失灵。安全是一种公共物品——每个人都能从健壮的协议中受益,但单个参与者为集体安全买单的激励却很有限。那些在安全上投入巨资的协议,实际上在补贴那些“搭便车者”:后者直接抄它们的代码,却不承担同等的安全成本。这导致一种“公地悲剧”:在系统性巨额损失的背景下,整个行业仍然持续在安全上投入不足。

闪电贷悖论

闪电贷也许是 DeFi 安全中最具悖论色彩的元素之一:这种技术对生态功能至关重要,同时又促成了许多最严重的攻击事件。

本质上,闪电贷是一种无需抵押的贷款,必须在单笔区块链交易内借入并归还。如果无法偿还,整个交易会回滚,仿佛这笔贷款从未发生过。这在消除出借方违约风险的同时,让借款人在短时间内可以使用巨额资金。

合法用例非常有吸引力。套利者使用闪电贷纠正不同交易所间的价格低效,从而提升市场效率。交易者可以用闪电贷重组仓位,把抵押物从一个借贷平台搬到另一个条件更优的平台。开发者可以在不冒个人资金风险的情况下测试清算机制或对协议进行压力测试。这些应用增强了 DeFi 的可组合性和资本效率。

但使闪电贷变得有用的那些特性,也让它成为攻击的完美工具。典型的闪电贷攻击流程大致如下:

步骤 1 - 借款(Borrow):攻击者从 Aave 或 dYdX 借入数百万规模的代币,只需支付少量手续费(通常不超过 0.09%)。

步骤 2 - 操纵(Manipulate):利用借来的资金操纵目标协议——例如扭曲价格预言机、抽干流动性池,或利用可重入漏洞。

步骤 3 - 套取(Extract):前一步的操纵使攻击者可以进行未经授权的提取或极为有利的兑换,从而获利。

步骤 4 - 还款(Repay):攻击者偿还原始贷款加手续费,将攻击所得据为己有。

总耗时:这一切都在一笔交易之内完成,往往只需几秒。如果任一步骤失败,整个交易会回滚,意味着攻击者几乎不承担风险。

Bunni 的攻击就是这种模式的典型代表。The attacker used flash loans to borrow tokens,通过兑换操作操纵池子价格,再利用四舍五入误差进行大量微提现,最后归还闪电贷并带走 840 万美元。传统金融中几乎没有可比的情况——想象一下,你可以免费使用 3000 万美元去“抢银行”,而且如果被发现,整次尝试会被当作从未发生过。

Chainalysis research 针对 Euler 攻击的研究显示,闪电贷如何让原本几乎不可能的攻击成为现实。攻击者需要 3000 万美元的临时资金来操纵 Euler 的借贷比率。没有闪电贷的话,获取这笔资金要么依赖极其雄厚的自有资产,要么依靠对既有赃款进行复杂洗钱。闪电贷将这一准入门槛几乎降为零。

悖论在于:如果禁止或严格限制闪电贷,将削弱 DeFi 的核心原则,并抹杀其大量合法用例。闪电贷支撑了保持 DeFi 市场高效的原子套利,也让资本可以瞬间流向最有效率的用途。去掉闪电贷会让流动性碎片化,降低可组合性——而这恰恰是 DeFi 创新的核心特性。

但只要允许闪电贷存在,就等于接受这样一个事实:任何漏洞,无论在传统意义上需要多大资本才能利用,如今都对任何具备足够技术能力的攻击者开放。该技术在“创新能力”和“攻击能力”之间实现了完全对称的民主化。

一些协议尝试了折中方案。给闪电贷加时间延迟,要求借款人跨多个区块持有资金,可以防止原子级别的攻击,但也会使套利机会消失。由治理批准的白名单借款人,可以为已知参与者保留功能,却违背了 DeFi 的无许可(permissionless)精神。极端波动时触发熔断,暂停池子运作,能够限制损失,但可能因为误报而影响用户体验。

Aave's documentation 将闪电贷描述为一种“强大的工具”,并强调“应谨慎使用”。这种小心的表述承认了现实的两难:工具本身是中立的,其应用范围却从有益到具有破坏性不等,取决于使用者的意图。DeFi 既不可能“发明之前的世界”来取消闪电贷,也没理由在存在大量正向用例的情况下把它废掉。相反,协议必须在设计之初就假定:任何在“几乎无限资本”条件下可行的操作,总有一天会有人尝试。

重塑 DeFi 安全的尝试

在意识到反复暴露的脆弱性之后,DeFi 行业开始尝试超越传统审计的新安全路径。

实时威胁监控

Forta Network 代表了持续监控的前沿方向。它不是在部署前对代码进行一次性审计,Forta 使用一个去中心化的安全机器人网络,实时监控区块链交易并寻找可疑模式。当出现异常活动——比如闪电贷后迅速抽干资金池——Forta 机器人会向协议团队和用户发出警报。

这种方法承认漏洞必然存在,并将重点放在快速发现与响应上。如果能在数秒或数分钟内而不是数小时后识别攻击,协议就可以及时暂停操作,将损失控制在有限范围。现在已经有多种协议将 Forta 监控作为标准安全层集成进来。

难点在于区分恶意活动与合法但极端的边界用例。误报导致协议被不必要地暂停,会削弱用户信任并损害功能性。随着攻击者不断演化技术手段,检测算法的校准需要持续迭代与打磨。

断路器与暂停保护(Pause Guards)

现代智能合约越来越多地加入 “暂停(pause)” 功能,当检测到异常时可以冻结协议操作。这些断路器可以由协议团队手动触发,也可以依据预设阈值自动触发——例如异常的交易量、流动性快速变化,或显示攻击迹象的模式识别结果。

GMX 在被利用后的应对措施之一,就是在检测到问题后立刻暂停受影响的功能。虽然这并未阻止最初的损失,但成功遏制了进一步的破坏,并为团队争取了与攻击者谈判的时间。断路器将本可演变为整个协议崩溃的攻击,转变成可控的安全事故。

其代价在于中心化。暂停功能需要有被信任的角色拥有冻结操作的权限,这与 DeFi 的“无须信任”理想相矛盾。如果这些暂停权限被攻破,攻击者就能冻结协议以操纵市场或勒索用户。在安全与去中心化之间取得平衡,依然是尚未解决的结构性张力。

基于 AI 的异常检测

人工智能和机器学习在安全领域展现出很有前景的应用。通过在历史攻击数据和协议的正常行为模式上训练模型,AI 系统可以识别出人类分析师或基于规则的系统可能漏掉的可疑交易。

Hacken 的 2025 年报告指出,与 AI 相关的利用事件增加了 1,025%,但同时也强调了 AI 在防御端的潜力。AI 可以大规模分析合约交互,模拟成千上万种边界情况,并从每一次新攻击中学习以改进检测能力。

然而,AI 安全也面临自身的挑战。对抗性机器学习意味着攻击者可以专门设计出能够绕过 AI 检测的利用手法。训练数据偏差会造成盲点。而某些 AI 决策的“黑箱”特性,也使得人们很难理解为什么特定交易会触发警报。

持续审计框架

相较于上线前的一次性审计,OpenZeppelin 和 Certora 等项目倡导持续性的安全审查。OpenZeppelin 的 Defender 平台提供持续监控与自动化安全运维。Certora 提供形式化验证服务,利用数学方法证明代码的正确性。

形式化验证被视为“黄金标准”。通过将合约行为形式化成数学规范,并使用定理证明工具来验证代码是否满足这些规范,形式化验证可以识别出测试手段根本无法覆盖的整类漏洞。例如,Curve 的 Vyper 漏洞,如果对其重入锁行为进行了形式化验证,本可以被提前发现。

限制在于成本与复杂度。形式化验证需要专业领域的专门人才投入,费用可能高达数十万美金。大多数 DeFi 项目负担不起如此昂贵而漫长的流程。此外,形式化验证只证明“代码符合规范”——如果规范本身有错误(如 Bunni 的案例),验证反而会带来虚假的安全感。

漏洞赏金的演变

漏洞赏金计划已经发生了巨大变化。Immunefi 作为领先的 Web3 漏洞赏金平台,截至 2025 年已经向安全研究人员支付了逾 1 亿美元。关键级别漏洞的赏金现在常态化达到 100–200 万美元,一些协议甚至为最严重的漏洞提供高达 1,000 万美元的赏金。

GMX 案例体现了一种新趋势:协议事后向攻击者提供“逆向漏洞赏金”。与其通过执法体系去追捕攻击者——在加密货币的半匿名环境下,这往往成本高昂、耗时漫长且成功率极低——不如向其提供“白帽和解”方案:归还 90% 被盗资金,自己保留 10% 作为赏金,同时不追究法律责任。

这种务实的做法承认,通过传统途径追回资金几乎很难成功。Chainalysis 的数据显示,通过执法手段被追回的被盗加密资产仅约 10%。将高水平攻击者视作漏洞猎人而非纯粹罪犯,能显著提高资金回收比例。

批评者认为,这种做法是在激励攻击行为:既然可以先盗取数百万,然后谈判归还并保留 10%,为什么还要老老实实做公开漏洞报告、只拿中等水平的赏金?反驳则认为,高水平攻击者本就有能力利用漏洞并通过 Tornado Cash 等混币工具洗钱。赏金机制只不过为双方提供了一个双赢的“下车通道”。

区块链安全联盟

Blockchain Security Alliance 等行业协作组织,旨在跨协议共享威胁情报与最佳实践。当某个协议遭遇攻击时,快速传播相关攻击细节可以让其他协议检查自己代码中是否存在相似漏洞。

这种集体方式将 DeFi 安全视为一种公地,需要合作而非竞争。然而,目前的协调仍然有限。协议往往担心引发模仿攻击或声誉受损,而不愿公开详细的攻击信息。要在相互竞争的协议之间建立足够的信任,从而实现真正开放的信息共享,仍然非常困难。

Uniswap V4 效应:自定义 Hooks,自定义风险

Uniswap V4 于 2024 年底的上线,在 DEX 架构和安全考量上都代表着一种范式转变。Hooks 的引入 让流动性池可以被无限自定义,开发者可以在池子生命周期的关键节点注入自定义逻辑:比如交换前、交换后、添加流动性前、移除流动性后等。

这种能力带来了巨大的可能性。开发者可以创建基于波动率动态调整的手续费结构;可以实现自定义定价曲线、限价单、时间加权平均做市商(TWAMM)、集中的流动性优化,以及此前在自动做市商框架下几乎无法实现的复杂策略。每个池子不再只是可配置,而是可编程。

Bunni 正是这种潜力的一个代表。基于 Uniswap V4 hooks,Bunni 的 Liquidity Distribution Function 试图通过动态将资金分配到高成交量价格区间,为 LP 自动优化收益。这一创新相当真实——Bunni 的技术在被攻击前吸引了 6,000 万美元 TVL——但复杂性最终成为致命因素。

安全公司 Hacken 对 hooks 的分析 指出了这一架构引入的多类新风险:

配置风险:错误配置 hook 权限可能导致交换失败、拒绝服务(DoS)或行为异常。Hooks 必须正确指定所处理的生命周期节点。配置失误可能把用户锁在池外,或者允许未授权访问。

Delta 处理:Uniswap V4 使用自定义记账机制,hooks 会返回“delta”——影响交换执行的余额变化。如果 delta 计算错误,就可能导致资金错配、被操纵盗取或交易失败。所需的数学精度远超一般智能合约开发的常规难度。

异步 Hooks(Async Hooks):有些 hooks 在操作过程中会对资产进行完全托管,而不只是调整参数。这类 “async hooks” 引入了托管风险——一旦 hook 合约被攻破,资金将直接暴露。传统 Uniswap 在整个交换过程中都保持用户自托管,而 hooks 会打破这一安全属性。

访问控制:Hooks 可能包含具有特权的功能——暂停、升级、修改参数等。如果访问控制薄弱或密钥泄露,攻击者就能注入恶意逻辑或直接盗取资金。正如 CertiK 的分析 指出的那样,如果可升级的 hooks 持有用户资金,一旦升级权限被攻破,风险尤为严重。

可组合性爆炸:Hooks 可以与外部合约交互,从而形成依赖链。任一外部系统中的漏洞,都可能通过 hook 传导到基础池,随着每增加一个集成点,攻击面就被成倍放大。

Bunni 的失败根源在于其自定义流动性分配逻辑中与 delta 处理相关的复杂性。提取时舍入误差的计算,正是那种在大规模资金环境下足以酿成灾难的细微数学错误。传统审计难以捕捉这类问题,因为 hooks 是一种新型代码模式,缺少可供参考的成熟漏洞数据库。

Uniswap 基金会的 V4 文档 重点强调了安全注意事项,但也明确指出 hook 开发者对自己实现的安全性负有直接责任。Uniswap V4 的核心合约已经经过 9 次独立审计和一场总额 1,550 万美元的漏洞悬赏竞赛。基础层相对稳固。然而构建在其之上的 hooks(如 Bunni)必须自行达到足够的安全水准——而这正是许多团队在资源与能力上都难以企及的挑战。为了满足。

基于钩子(hook)的协议激增,产生了大量“长尾”小项目,每个项目都有各自的定制逻辑,需要单独审计。这使得安全精力被分散到几十甚至上百种实现上,而不是集中在少数核心协议上。多样性推动了创新,但也成倍放大了风险。

一些安全研究人员预测,随着开发者在正确实现上付出高昂学费,钩子机制将在 2025 和 2026 年推动新一轮攻击浪潮。另一些人则认为,通用钩子模式的标准化——例如诸如 OpenZeppelin's hook implementations 之类的库——最终会形成更安全的构建模块,从而降低创新风险。

法律、保险与政策层面

随着 DeFi 损失不断累积,各种监管与风险转移机制正在出现,尽管其有效性仍不确定。

监管压力

欧盟的《加密资产市场条例》(MiCA)在 2024 年全面生效,为加密服务提供商设立了牌照要求和运营标准。尽管 MiCA 主要针对中心化交易所和托管机构,其在运营韧性与安全标准方面的条款,仍然对 DeFi 协议形成了间接压力。

金融行动特别工作组(FATF)更新的指南强调,任何具有中心化控制要素(如管理员密钥或费用开关)的 DeFi 协议,都应被类似地纳入传统金融中介的监管框架。这给那些试图在安全(需要一定管理权限)与规避监管(需要完全去中心化)之间寻求平衡的项目带来了法律不确定性。

美国监管机构则更加缺乏一致性,SEC 与 CFTC 在争夺管辖权的同时,却几乎没有提供合规要求方面的明确信号。这种监管模糊反而抑制了安全投入——如果协议的法律地位本身都不明朗,创始人就会对在合规和安全上投入大量资源犹豫不决,因为整个商业模式都有可能被判定为非法。

链上保险

Nexus MutualSherlock ProtocolRisk Harbor 率先为智能合约风险提供去中心化保险。用户可以为特定协议被攻击的风险购买保险。一旦发生攻击,理赔将由由保费和资本出资构成的保险池支付。

这些保险协议本身也面临挑战。在一个快速演进且历史数据有限的环境中,精确定价风险极为困难。Nexus Mutual 的赔付率波动很大——有些时期几乎没有理赔,有些时期则出现巨额赔付,给资金池的储备带来巨大压力。

Sherlock 的模式试图通过让安全专家质押资本充当承保人来解决这个问题。专家会审计协议并质押自有资金,相当于对自己评估结果进行“下注”。如果他们漏掉了后来导致被攻破的漏洞,其质押资金将被用来支付理赔。这种机制对齐了激励,正如 Sherlock 向 Euler 支付的 450 万美元所展示的那样——这次审计失误导致的损失由 Sherlock 的质押者承担。

然而,保险仍是一个小众市场。根据 DeFi Llama 的数据,所有 DeFi 保险协议的总锁仓价值仅约 5 亿美元,不足 DeFi 总 TVL 的 0.1%。大多数用户依然没有保险,要么是不了解,要么觉得太贵,要么相信攻击不会落到自己头上。

法律责任问题

一个哲学与法律层面的问题正在逼近:DeFi 协议是否应该为疏忽承担法律责任?传统金融机构会因安全失误而面临诉讼和监管处罚。那些部署了已审计但最终仍存在漏洞代码的开发者,是否也应承担类似责任?

支持追责的观点认为,这有助于保护用户并激励安全投入。如果开发者对疏忽设计毫无后果,那么他们就会把风险外部化给用户。法律责任会将这些成本内部化,从而促使更严谨的安全实践。

反对的观点则认为,这会扼杀创新并违背开源原则。DeFi 协议往往在服务条款中明确免责声明,提醒用户存在风险。若要开发者为无意间产生的漏洞承担责任,可能会把人才彻底赶出 Web3 领域。此外,许多协议已真正实现去中心化,根本没有明确的法律实体可被追责。

Bunni 案例就体现了这种张力。这个六人团队花了数年时间开发协议,进行了专业审计,并在攻击中损失了自己的投入资本。对于这样一个连多名专家都未能发现的逻辑错误,他们是否仍应承担法律后果?还是说在技术前沿做探索时,将这样一次诚实错误视作应受惩罚的对象,只会伤害创新?

随着各国法律体系艰难地尝试将延续数百年的法律框架适配到去中心化网络,这些问题仍基本悬而未决。

链上安全的未来

展望未来,接下来十年里有若干趋势可能重塑 DeFi 安全版图:

可验证的安全标准

行业正向“可证明正确性”迈进——通过形式化验证和数学证明来保证合约行为,而非仅依赖测试。Runtime VerificationCertora 正在构建工具,使更多项目能够使用形式化验证。

可以想象一个未来:合约附带其安全属性的密码学证明。用户在交互前即可验证这些声明,类似于 SSL 证书可证明网站身份。缺乏此类证明的协议将面临市场质疑,从而被倒逼采用更严格的验证手段。

要实现这一点,需要对安全属性以及验证方法进行标准化。像 Ethereum Foundation 这样的组织正在推动相关标准,但广泛采纳仍需数年时间。

去中心化安全层

一个被提出的设想是“DeFi 安全层”——一个用于监控其他协议的元协议,可提供系统性监督。与其由每个协议各自实现安全机制,不如构建一个共享基础设施,用于发现异常、协调响应并促进信息共享。

可以将其类比为传统金融中的风险管理基础设施:信用评级机构、审计机构、监管机构以及保险公司,彼此叠加提供安全防护。DeFi 也需要类似的多层防线,只不过需要适配其去中心化语境。

挑战在于:如何确保这个安全层本身不成为单点故障;如何在保持去中心化的同时提供有效监督;以及如何为这类基础设施设计可持续的经济模型。

通过竞争演化的安全

市场力量最终可能比监管更有效地推动安全改进。随着用户愈发成熟、攻击损失不断累积,资金理应更倾向流向安全记录良好的协议。那些在安全上投入巨大精力的协议,在吸引重视风险的流动性方面将具有竞争优势。

这种演化过程已经能够看出端倪。Aave 通过严谨的安全实践避免了重大攻击,因而拥有远高于那些安全记录不佳竞争对手的 TVL。用户越来越倾向在投入资金之前审查审计报告和安全评估。

然而,这一过程缓慢且伴随巨大代价,需要经历多次灾难性事件才能“吸取教训”。行业未必撑得住一次真正规模巨大的攻击——单一事件就可能抹去数十亿美元并摧毁大众对 DeFi 可行性的信心。

AI 驱动的防御

人工智能很可能在攻防两端扮演越来越关键的角色。AI 可以分析合约代码中的漏洞、模拟攻击场景、监控链上交易中的可疑模式,甚至可自动修补某些类别的漏洞。

相反,攻击者也会利用 AI 发现漏洞并构造攻击。这形成了一场军备竞赛,双方都在利用日益复杂的工具。攻守力量之间的平衡可能永远无法稳定,而是在新的 AI 能力出现并被防御者与攻击者采用后不断摇摆。

向风险感知设计的转变

也许最根本的变化是文化层面:承认完美安全不可能实现,并在设计中从一开始就考虑如何在不可避免的失败面前保持韧性。

这意味着:

  • 限制爆炸半径:某个资金池被攻击时,其他资金池不应受牵连
  • 优雅降级:协议在失效时应尽量以安全、不至于灾难性的方式“关停”
  • 快速恢复机制:预先规划解冻资金、损失再分配等应急程序
  • 透明的风险沟通:用户需要对自己承担的风险有清晰认知

DeFi 过去的精神往往将“无须信任”理解为“默认安全”。更成熟的理解则是将“无须信任”看作“对信任假设保持透明”。在此基础上,用户才能就自己愿意承担的风险做出知情决策。

来自 Bunni 及其他案例的教训

Bunni DEX 的关闭不仅仅是在漫长 DeFi 失败名单上又添一笔。它象征着 2025 年去中心化金融在宏大愿景与实际落地之间那道长期存在的鸿沟。

该协议的故事包含数个令人警醒的教训。其一,创新与风险不可分割。Bunni 的流动性分布函数(Liquidity Distribution Function)在自动化做市商设计上属实是一项进步。而正是这种带来创新的复杂性,使它变得更容易出错。迄今为止,行业尚未找到一条在不接受更高风险的前提下实现创新的清晰路径——这是一个必须坦率面对的事实,而不是靠“审计徽章”把它遮掩起来。

其二,审计的作用有限。protection. Trail of Bits 和 Cyfrin 是在业内备受尊敬的公司,曾为众多协议保障了数十亿美元的资产安全。他们未能发现 Bunni 的漏洞,与其说是无能,不如说是当前审计方法论的根本局限所致。逻辑层面的语义漏洞将持续逃脱传统审计的捕捉。这个行业需要在审计之外的额外安全层。

第三,DeFi 安全的经济学依然是失衡的。Bunni 无力承担安全重启所需的六至七位数费用,但整个行业每年却因攻击损失数十亿美元。这种反差表明,这里存在系统性的市场失灵:在总体损失已经足以证明“巨额安全投入是合理的”的情况下,单个项目仍然在安全上严重投入不足。解决方案很可能需要某种形式的集体行动——共享安全基础设施、联合保险池,或者监管要求。

第四,人为因素远比技术因素更关键。Bunni 团队既有才华也有责任心,他们遵循最佳实践并投入了审计。失败的原因既不是恶意也不是无能,而是构建复杂系统时“零错误”本身几乎是不可能完成的任务。把责任归咎于个人是舍本逐末——真正的问题在于,系统产生漏洞的速度快过人类识别和修复的速度。

As Doug Colkitt noted about the KyberSwap exploit,有些攻击已经复杂到,如果不在架构层面做出根本性改变,几乎无法阻止。KyberSwap 的攻击者展现出的专业程度,几乎与协议开发者本身不相上下。当攻击者与防御者拥有相近的技术水平时,防御方会处于结构性不利地位——防御者必须预判所有可能的攻击路径,而攻击者只需找到一个被忽视的角落。

回顾 2025 年的一系列攻击事件,可以看到若干反复出现的主题:

闪电贷作为攻击倍增器:几乎所有重大攻击都利用了闪电贷来放大影响。在 DeFi 找到更好机制来防止闪电贷被滥用、同时不扼杀其合理用途之前,这一攻击向量将持续存在。

可组合性带来的叠加风险:与众多外部系统集成的协议,会“继承”它们所有的漏洞。Euler 的“传染效应”波及 Balancer、Angle 和 Idle Finance,展示了 DeFi 互联互通是如何放大损失的。我们需要更好的协议隔离机制和更鲁棒的失效模式设计。

编译器信任问题:Curve 的 Vyper 漏洞表明,即便协议级代码本身近乎完美,如果底层工具存在 bug,一样可能失败。行业必须为整个技术栈的安全投入资源——包括编译器、库、开发框架——而不仅仅是应用层合约。

快速响应的关键作用:GMX 通过提供白帽赏金成功追回资金,Balancer 则通过主动披露漏洞,将损失和信任受损降到最低,这说明快速且透明的响应可以限制伤害、维持用户信任。协议需要事先准备好危机应对流程和沟通策略。

市场记忆短暂:尽管攻击事件反复发生,DeFi 依然在增长。Total value locked recovered to over $90 billion by mid-2025,即便期间已经损失了数十亿美元。这要么说明用户将风险视为该领域的内在特征,要么说明多数参与者对历史上的失败缺乏认知。无论哪种情况,都值得对该生态的长期健康状况保持警惕。

若要看清行业领军人物的态度,则可以发现结论是复杂的。Hayden Adams,Uniswap 的创始人,一再强调安全必须成为“第一等级”的考量,而非事后的补丁。然而,他自己主导设计的 V4 架构,即便经过大量审计,仍然通过 hooks 引入了新的攻击面。创新与风险依然紧密相连。

Samczsun,也许是 Web3 领域最受尊敬的安全研究员,一再警告 DeFi 的复杂度已经远远超出当前安全基础设施所能覆盖的范围。他在多个主流协议中发现严重漏洞的工作,一方面揭示了问题的普遍性,另一方面也反映出顶级安全研究员如今在生态中的关键作用。

终极问题仍无定论:DeFi 是否有可能真正做到安全,或者它的“开放性”与“安全性”本身就存在根本冲突?传统金融通过门槛、监管和中心化控制来实现安全。DeFi 则追求开放、无需许可和去中心化。这些目标在数学意义上可能是矛盾的——系统越开放、越可组合,就必然越容易暴露在攻击面之下。

或许问题不应是“DeFi 能否做到绝对安全?”,而应是“为了 DeFi 带来的好处,我们可以接受多大的不安全程度?”2025 年的用户在明知风险的情况下仍然选择 DeFi,是因为他们重视抗审查、全球可达性以及全新的金融原语。他们是在明知(或有时是不完全了解)的前提下,接受“脆弱性”作为获得这些优势的代价。

要让 DeFi 走向成熟,用户需要更清晰地了解自己究竟在承担什么。协议应当显著展示安全相关指标:审计报告、距离上一次安全审查的时间、在已知边界条件下处于风险中的 TVL、可用的保险覆盖范围。市场才能据此合理定价风险,而不是把所有协议都当作“同样安全”。

开发者必须承认“完美安全是不可能的”,并以“失败为前提”设计系统。熔断机制、资金隔离、可升级路径和恢复机制应成为标准配置,而不是可有可无的附加功能。问题的重心应从“如何阻止所有攻击?”转向“在攻击不可避免的前提下,如何把损失降到最低?”

结论:真正需要改变的是什么

2025 年上半年损失的 31 亿美元不仅仅是一个数字——它代表着被打乱的生活、被摧毁的信任以及被扼杀的创新。每一次攻击都会让主流采纳进一步延后,也会加强对“重监管”的呼声,而后者很可能彻底扼杀创新。

对用户而言,处方清晰却不令人满意:假设每个协议中都存在尚未被发现的漏洞;将资金分散在多个平台;保持对历史攻击事件的关注;在有条件时使用保险;永远不要投入你无法承受损失的资金。在当前状态下,DeFi 适合那些风险承受能力较高且理解自己正在参与一场“进行中的实验”的用户。

对开发者而言,挑战在于真正接受“安全不能是事后考虑”。协议必须为安全措施分配相当可观的预算——也许是总开发成本的 20–30%。这包括多家独立审计、在可行范围内进行形式化验证、持续监控、快速应急响应能力以及定期安全升级。如果一个项目负担不起这些投入,就应认真反思它是否应该存在。

对于整个行业而言,协同至关重要。共享安全基础设施、标准化的审计方法论、关于漏洞的公开沟通,以及联合保险机制,能在一定程度上缓解当前“单个项目安全投入不足而总体风险极高”的市场失灵局面。为了让去中心化金融真正可用,某些安全职能上的“适度中心化”也许是必要的。

对监管者而言,把传统金融监管框架直接套用到 DeFi 上的冲动,需要被“创新需要一定风险容忍度”的认识所约束。聪明的监管应关注透明度要求,确保用户了解风险,并在存在明显疏忽时建立相应的责任追究框架。简单粗暴的禁止只会把 DeFi 推向完全不受监管的司法辖区,使情况更糟。

Bunni 团队的最后声明精准地概括了这场悲剧:“We’re a small team of 6 people who are passionate about building in DeFi and pushing the industry forward. We spent years of our lives and millions of dollars to launch Bunni, because we firmly believe it is the future of AMMs.” 他们的信念很可能是对的——自动做市商也许有一天会处理数万亿美元的价值。但要从今天走到那一天,需要解决的安全难题,仍在不断难倒这个行业中最聪明的大脑。

在走过 2025 年下半年、迈向 2026 年的过程中,关键问题是:DeFi 能否以足够快的速度成熟,从而避免愈发复杂的攻击将整个生态拖垮?支撑“无信任金融”的技术,同时也在制造那些传统中心化系统从未面对过的新型脆弱点。这或许是无法回避的代价;也或许会随着形式化验证、AI 驱动防御以及安全基础设施的重大突破,而最终向“安全性”一侧倾斜。

可以确定的是,目前这种轨迹——每年损失数十亿美元,而安全仍然在许多项目中被当作事后补救——是不可持续的。DeFi 要么进化,要么被时代淘汰。选择权在于开发者、用户和投资人手中,他们将共同决定:去中心化金融究竟会成为人类未来金融体系的基石,还是只会被历史记住为又一次“在仍需信任的世界里试图构建无信任系统”的失败实验。

免责声明和风险警告: 本文提供的信息仅用于教育和信息目的,基于作者的意见。它不构成财务、投资、法律或税务建议。 加密货币资产具有高度波动性并面临高风险,包括失去全部或大部分投资的风险。交易或持有加密资产可能不适合所有投资者。 本文表达的观点仅为作者的观点,不代表Yellow、其创始人或高管的官方政策或立场。 在做出任何投资决定之前,请务必进行自己的全面研究(D.Y.O.R.)并咨询持牌金融专业人士。
2025 年 DEX 被黑损失 31 亿美元:12 起重大攻击深度分析 | Yellow.com