要聞列表為什麼 DeFi 總是被駭客攻擊?你可能忽略了「這些危險訊號」
區塊客2026-04-22 10:59:27 熱門

為什麼 DeFi 總是被駭客攻擊?你可能忽略了「這些危險訊號」

AI 影響分析Grok 分析中...
📄完整原文· 由 trafilatura 自動擷取Gemini 翻譯2509 字
2024 年 DeFi 領域損失高達 10.29 億美元,2025 年損失 6.49 億美元,而光在 2026 年第一季就有 1.37 億美元被竊。 PANews 註:自 2026 年 4 月份以來 DeFi 損失就超過 6 億美金。 為什麼駭客攻擊事件屢屢發生?為什麼我們總是忽略相同的危險訊號?當剝離這些漏洞的表象後,您會發現它們絕非隨機發生,而是有跡可循的。 本文整理了重大 DeFi 安全事件背後的規律與極易被忽視的早期預警訊號。基於逾百起攻擊案例的深度複盤,文章在文末給了核心的防範建議。 漏洞頻傳的真相與分類 在開始之前,有必要先澄清為什麼我們要將這些漏洞分成不同的類別。 從根本上說,DeFi 的失敗往往發生在系統的特定層面上,而每一層的崩潰方式都有著本質上的差異: - 程式碼層面:當假設沒有被強制執行時就會失敗。邏輯上並沒有明顯的錯誤,但是邊緣情況、約束條件或不變量從未被完全檢查過。 - 基礎設施:當信任被置於可能受損的系統時就會失敗。 - 業務邏輯:當「按規則遊戲」本身成為一種攻擊手段時就會失敗。 以下是各類漏洞典型案例的結構化總結: 1. 基礎設施:控制權正確,但情境錯誤 當權力被使用但缺乏全面認知時(而不是當密鑰被盜時),基礎設施就會失敗。在各個安全事件中,我們總是能看到一致的模式:正確的人簽署了交易,使用了正確的權限,系統也完全按照設計運作。 然而,資金還是失去了。因為系統驗證的是真實性,而不是意圖。一個有效的簽名只能證明是誰簽署的,但不能證明他們真正理解了他們簽署的內容。驗證與理解之間的這種差距,正是基礎設施崩潰的溫床。 @DriftProtocol:他們過早地進行了簽名 交易是有效的,簽名也是真實的。他們只是沒想到它會在之後被使用。 它是在一次例行檢查中被批准的,當時並沒有發生任何事情。然後有一天它被執行了。沒有任何東西被偽造或更改。 問題很簡單:他們簽署了某項內容,但沒有控制它何時被使用。 @Bybit_Official:他們簽錯了東西 系統正常工作,簽名也是有效的。人們只是簽署了與他們想像中不同的東西。 他們看到的是一次正常的轉賬,然後他們批准了。但在底層,它正在改變錢包的控制權。在通常意義上,沒有任何東西被駭客攻擊,一切都遵循了規則。 問題很簡單:他們看到的……並不是他們所簽署的。 @UXLINKofficial:他們有權這麼做 系統允許這樣做,權限也是有效的。沒有密鑰被盜,也沒有繞過任何檢查。 管理員角色被更改,所有權被重新分配。所有這些都是透過合法的呼叫完成的,一切都按設計運行。 問題很簡單:系統賦予了足夠的權力,並相信它不會被濫用。 2. 代碼:假設未被強制執行的地方 程式碼漏洞並非來自明顯的 Bug 。它們往往來自那些如預期運作,只是並非在所有條件下都能正常運作的系統。 - 規則雖然存在,但並未在所有地方被強制執行; - 邊緣情況被忽略,直到它們被惡意觸發; - 數學公式理論上行得通,但在程式碼實作時卻崩潰了; - 安全檢查覆蓋了預期路徑,但沒有覆蓋實際的攻擊路徑。 簡而言之,程式碼在它的假設不再成立的地方失敗了。 Bunni:數學原理沒問題,直到它出錯了 系統經過了審計,他們確認代碼是正確的。模型在紙上非常有意義:流動性、定價,一切都核對無誤。 但在實務上,出現了微小的捨入誤差。而且它們沒有抵消,而是不斷累積了起來。攻擊者並沒有破壞系統,只是重複了它:一遍又一遍。問題很簡單:數學理論是正確的,但程式碼實作並不精確。 @Balancer:小錯誤,反覆出現 系統正常
資料狀態✓ 已擷取全文閱讀原文(區塊客)
🔍歷史類似事件· 關鍵字 + 標的比對6 則
💡 目前用關鍵字 + 標的比對(MVP)· 之後會升級為 embedding 語意搜尋
原始資訊
ID:2f2499b142
來源:區塊客
發佈:2026-04-22 10:59:27
分類:hot · 導出分類 hot
標的:未指定
社群投票:+0 /0 · ⭐ 1 重要 · 💬 0 留言