Ф'ючерси
Сотні контрактів розраховані в USDT або BTC
TradFi
Золото
Одна платформа для світових активів
Опціони
Hot
Торгівля ванільними опціонами європейського зразка
Єдиний рахунок
Максимізуйте ефективність вашого капіталу
Демо торгівля
Запуск ф'ючерсів
Підготуйтеся до ф’ючерсної торгівлі
Ф'ючерсні події
Заробляйте, беручи участь в подіях
Демо торгівля
Використовуйте віртуальні кошти для безризикової торгівлі
Запуск
CandyDrop
Збирайте цукерки, щоб заробити аірдропи
Launchpool
Швидкий стейкінг, заробляйте нові токени
HODLer Airdrop
Утримуйте GT і отримуйте масові аірдропи безкоштовно
Launchpad
Будьте першими в наступному великому проекту токенів
Alpha Поінти
Ончейн-торгівля та аірдропи
Ф'ючерсні бали
Заробляйте фʼючерсні бали та отримуйте аірдроп-винагороди
Інвестиції
Simple Earn
Заробляйте відсотки за допомогою неактивних токенів
Автоінвестування
Автоматичне інвестування на регулярній основі
Подвійні інвестиції
Прибуток від волатильності ринку
Soft Staking
Earn rewards with flexible staking
Криптопозика
0 Fees
Заставте одну криптовалюту, щоб позичити іншу
Центр кредитування
Єдиний центр кредитування
Центр багатства VIP
Преміальні плани зростання капіталу
Управління приватним капіталом
Розподіл преміальних активів
Квантовий фонд
Квантові стратегії найвищого рівня
Стейкінг
Стейкайте криптовалюту, щоб заробляти на продуктах PoS
Розумне кредитне плече
New
Кредитне плече без ліквідації
Випуск GUSD
Мінтинг GUSD для прибутку RWA
Криптоекологічна криза безпеки наприкінці 2025 року: чому грудень став найнебезпечнішим місяцем для галузі
2025年12月,加密貨幣行業經歷了歷史上最集中的安全失敗期。在短短26天內(12月2日至12月27日),該行業遭受了至少七次重大安全事件,直接損失超過5000萬美元,影響數萬用戶,動搖了市場對主流工具和平台安全性的信心。
這次危機的獨特之處不僅在於金額巨大,而在於攻擊向量的廣泛性。在同一個月內,我們目睹了:
每種攻擊類型都需要完全不同的防禦策略。這一切在同一個月同時失敗,暴露了加密安全基礎設施的系統性脆弱性。
12月的完美風暴:為何攻擊聚集在年底
年底形成了一個獨特的漏洞條件組合:
人員短缺:安全團隊成員放假,僅有骨幹隊伍值班。異常檢測的響應時間從分鐘級延長到小時級。
代碼凍結:大多數開發團隊在12月下旬實施代碼凍結,以避免在假期前引入bug。這意味著已知漏洞經常要等到1月才能修復,為利用者留下攻擊窗口。
注意力分散:市場參與者專注於年度稅務規劃、投資組合再平衡和假日活動,而非安全防護。用戶點擊可疑鏈接、批准可疑交易、跳過常規驗證步驟。
流動性豐富:攻擊者知道12月通常交易量增加,因為投資者重新配置頭寸,新資本進入市場。協議中的流動性越多,成功利用的收益就越大。
精明的攻擊者明顯在利用這些條件。Trust Wallet黑客在聖誕節發動——最大程度的分心,最少的人員配置。Yearn漏洞在12月中期聚集,因為攻擊者意識到代碼凍結前漏洞不會被修復。
案例一:Yearn Finance的治理困境(900萬美元)
漏洞的根源:棄用代碼何時真正停止運作
12月2日,Yearn Finance遭遇900萬美元的利用,這是一個自動化收益耕作策略的先驅DeFi協議。這次攻擊暴露了去中心化協議的基礎性治理問題:誰負責逐步淘汰已棄用的易損代碼?
Yearn於2020年推出,經過多次迭代演進。早期的保險庫合約(版本1和2)最終被第3版本的保險庫取代,後者具有更好的安全性和效率。開發團隊建議用戶遷移到新保險庫,但停止主動維護舊代碼。
然而"停止維護"不等於"關閉並刪除"。舊保險庫合約仍然部署在以太坊上,仍然持有未遷移投資者的資金,並繼續按原始代碼運行——該代碼包含在版本3開發期間發現的已知漏洞。
為何不關閉它們?治理辯論。一些社區成員主張強制關閉保險庫會違反DeFi的無許可原則——用戶同意將資金存入這些合約,單方面移除他們的資產(即使是為了保護他們)會開創危險先例。其他人指出智能合約設計上無法追溯修改或關閉,除非預先實現管理功能。Yearn的舊保險庫確實有緊急關閉機制,但執行這些機制需要治理投票,該投票從未達成共識。
所以易損保險庫就這樣繼續存在,持有數百萬用戶存款,等待有人來利用它們。
12月2日,有人確實這樣做了。
攻擊機制:利用價格預言機延遲
具體漏洞涉及已棄用保險庫如何獲取其持有資產的價格信息。在早期Yearn版本中,保險庫使用相對簡單的預言機:它們調用Uniswap去中心化交易所獲取資產當前價格。這種方法有一個嚴重缺陷:Uniswap流動性池可以通過大額交易被臨時操縱。
如果攻擊者執行大額互換顯著移動Uniswap池中的價格,然後立即調用保險庫的重新平衡函數(讀取被操縱的價格),他們可以欺騙保險庫以不利率執行交易。
攻擊大致按以下方式進行:
第1步:閃電貸獲取 - 攻擊者通過閃電貸借入5000萬美元的ETH(必須在同一筆交易內償還的貸款)
第2步:價格操縱 - 使用閃電貸在Uniswap池中執行大規模互換,臨時推高特定代幣價格
第3步:保險庫利用 - 調用易損Yearn保險庫的重新平衡函數,該函數:讀取被操縱的價格、計算應基於虛假價格進行的頭寸重新平衡、執行使攻擊者獲益的互換
第4步:價格恢復 - 執行反向互換將Uniswap池價格恢復正常
第5步:閃電貸償還 - 償還5000萬美元閃電貸加費用,保留約900萬美元利潤
整個攻擊在單個以太坊交易中執行,耗時約14秒。在任何人反應之前,一切已經結束。
治理應對:權力分散下的危機管理
Yearn的應對暴露了去中心化治理在危機中的挑戰:
最初0-4小時:社區安全研究人員識別漏洞並通知核心團隊;緊急電話會議安排(周末假期導致人員有限);社交媒體警告發布
第1-3天:發布詳細漏洞分析;起草緊急關閉剩餘v1/v2保險庫的治理提案;關於關閉是否違反用戶預期的論壇辯論
第1-2周:治理投票進行(標準投票期48-72小時);投票以73%贊成通過;執行易損保險庫的緊急關閉;約1.4億美元用戶資金轉移至安全托管
900萬美元的損失很重大,但緩慢的應對意味著攻擊者有充足時間研究其他保險庫中的相同漏洞。這直接導致了…
12月16日:Yearn再次被利用(30萬美元)
僅兩周後,攻擊者再次攻擊Yearn,對另一組已棄用保險庫使用相同預言機操縱技術的變體。這次收益較小——30萬美元——因為12月2日事件後大多數大額流動性已被撤出。
這次攻擊針對治理錯過的保險庫。在Yearn跨多條鏈(以太坊、Polygon、Arbitrum、Optimism)部署的合約複雜網絡中,一些側鏈上的已棄用保險庫被忽略了。
12月19日:第三次利用(29.3萬美元)
三天後,攻擊者第三次攻擊Yearn,再次利用另一個被忽略的易損保險庫。模式很清晰:攻擊者系統地搜索任何剩餘易損合約,深知治理響應緩慢且不完整。
Yearn 12月漏洞的累計損失——約960萬美元——代表治理失敗與技術漏洞一樣多。核心團隊數月前就了解這些風險並建議遷移保險庫。但在沒有權力強制用戶遷移或單方面關閉舊合約的情況下,他們只能眼睜睜看著攻擊者系統性掠奪剩餘資金。
Yearn教訓:技術債務就是安全債務
Yearn的12月災難闡明了許多成熟DeFi協議面臨的問題:技術債務積累產生安全漏洞。在傳統軟件中,代碼過時後,公司棄用它、遷移用戶、最終關閉舊系統。Apple停止支持舊macOS版本。Microsoft終止舊Windows版本支持。用戶必須升級或失去安全補丁。
在DeFi中這種模型不可行,因為:
沒有中央權力能強制升級。用戶有意與已部署的智能合約互動。單方面修改或關閉這些合約違反了不可變、無許可系統的承諾。
遷移需要用戶行動。與能自動推送軟件更新不同,DeFi用戶必須手動從舊合約提取資金並存入新合約。許多用戶不活躍、不知道或不在乎。
合約永久部署。一旦在區塊鏈上,智能合約代碼永久存在。即使用戶遷移且社區認為它已棄用,代碼仍可執行和被利用。
治理緩慢。緊急應對需要提案、辯論和投票,耗時數天或數周——遠太慢以防止新發現漏洞的利用。
解決方案需要重新思考DeFi協議如何處理演進:
預實現緊急控制:所有合約應包含由安全多簽控制的緊急暫停/關閉機制,必要時接受治理覆蓋。優先阻止損失,而非保留理論上的不可變性。
積極棄用策略:清晰溝通合約何時不再維護,在接口中明顯標記為已棄用,逐步增加使用摩擦力(費用、延遲)以激勵遷移。
自動遷移工具:構建一鍵遷移界面使升級變得簡單,減少用戶慣性。
漏洞發現賞金:激勵白帽黑客在黑帽利用之前在舊代碼中發現並報告問題。
遺留合約保險:維護專門為無法關閉的已棄用合約的保險儲備,接受某些損失作為不可變性的必然成本。
Yearn已開始在12月攻擊後實施許多這些措施。但這個教訓超越單個協議:每個有多年歷史和多個合約版本的DeFi項目面臨類似風險。
案例二:Aevo預言機劫持(270萬美元)
隱藏在去中心化系統中的中心化
雖然Yearn的問題源於過時代碼,Aevo的12月18日漏洞揭示了不同脆弱性:假定分散協議中的隱藏中心化點。
Aevo是一個去中心化期權交易平台——用戶可以在沒有中央交易所基礎設施的情況下交易加密貨幣價格期權。該協議使用智能合約管理抵押品、期權價格和基於底層資產價格的交易結算。最後一個元素——“基於底層資產價格”——正是出問題的地方。
**智能合約隔離在區塊鏈上,它如何知道比特幣或以太坊的價格?**它無法直接訪問外部數據(區塊鏈是確定性系統,無法進行外部API調用)。它需要一個"預言機"——一個可信數據源將外部信息帶上鏈。
Aevo使用代理預言機模式:可升級為指向不同價格數據源的智能合約。這種靈活性本意是一個特性——如果一個預言機提供商變得不可靠,管理員可以升級到更好的而無需中斷整個協議。
但這種靈活性創造了一個關鍵漏洞:誰控制預言機管理員密鑰,誰就能指向惡意價格源。
妥協:管理員密鑰如何被盜
12月18日,攻擊者獲得了Aevo預言機管理員私鑰。確切機制尚未完全披露(Aevo引用"正在進行的調查"),但安全研究人員相信它通過以下方式之一發生:
可能性1:員工釣魚 - 有針對性的釣魚郵件或信息欺騙具有預言機管理員訪問權的員工在虛假網站上輸入憑證或安裝惡意軟件
可能性2:伺服器妥協 - 管理員私鑰存儲在被攻破的伺服器上(用於自動化操作或便利),通過軟件漏洞或憑證盜竊被攻擊
可能性3:密鑰管理薄弱 - 管理員密鑰使用弱熵(生成中隨機性不足)或衍生自可被猜測或破解的腦錢包短語
不管機制如何,結果都是災難性的:攻擊者控制了決定Aevo協議中所有資產價格的預言機系統。
攻擊:通過價格操縱保證利潤
控制預言機管理員密鑰後,攻擊相對直接:
第1步:部署惡意預言機 - 攻擊者將Aevo預言機合約升級為他們控制的惡意版本,能報告任意價格
第2步:設置虛假價格 - 惡意預言機報告ETH價格為5000美元(實際:3400美元)、BTC為15萬美元(實際:9.7萬美元)
第3步:以虛假價格交易期權 - 攻擊者購買深度折扣的ETH看漲期權(以3500美元購買ETH的權利)。由於預言機顯示ETH為5000美元,協議計算這些期權已深度實值並值重大。同時,他們銷售BTC看跌期權(在10萬美元購買BTC的義務),協議定價為無價值(因為預言機顯示BTC為15萬美元)。
第4步:立即結算 - 他們立即結算期權合約。協議讀取操縱價格,計算他們應獲得約270萬美元,該金額從流動性池支付。
第5步:恢復價格並退出 - 他們恢復預言機到正確價格(以避免立即明顯的檢測),並將資金提取到外部地址。
整個操作從預言機升級到最終提取耗時約45分鐘。在Aevo監控系統標記異常期權活動時,資金已經消失。
應對:緊急關閉和用戶補償
Aevo團隊值得稱讚地積極應對:
1小時:安全研究人員注意到異常網絡流量,調查發現惡意代碼
2小時:研究人員聯繫Aevo安全團隊(假期人員短缺造成一些延遲)
3小時:Aevo驗證研究人員的發現,啟動緊急應對協議
4小時:與Google Chrome Web Store緊急團隊建立聯繫
5小時:惡意版本2.68從Chrome Web Store刪除,替換為乾淨的版本2.69
6小時:Chrome瀏覽器全球更新強制安裝版本2.69給所有用戶(覆蓋正常更新日程)
8小時:在Trust Wallet博客和Twitter上進行公開披露,建議用戶檢查版本2.69並立即創建新錢包新種子短語如果他們在12月25日更新
第2-7天:綜合安全審查、憑證輪換、增強發布控制和受害者補償討論
Trust Wallet承諾補償受害者,雖然程序複雜。證明特定錢包被攻破源於擴展惡意軟件(而非其他攻擊向量)需要取證區塊鏈分析和用戶驗證。
系統漏洞:瀏覽器擴展安全已破裂
Trust Wallet黑客暴露了瀏覽器擴展安全方式的根本問題:
問題1:盲目信任更新機制
用戶信任來自官方商店的更新是安全的。但如發布者憑證被攻破,惡意更新看似與合法更新相同。沒有密碼學驗證更新實際來自真實開發者。
建議解決方案:用硬件安全密鑰進行代碼簽名,擴展更新必須由開發者使用存儲在防篡改硬件中的密鑰加密簽名。攻破API憑證不夠——攻擊者需要物理訪問簽名密鑰。
問題2:過度權限
瀏覽器擴展要求廣泛權限(“讀取和更改所有網站上的所有數據”),用戶未充分理解即授予。惡意代碼能利用這些權限監視用戶的一切。
建議解決方案:細粒度權限與每個操作的用戶同意。請求錢包數據訪問的擴展應每次需要時要求顯式批准,而非一攬子權限。
問題3:缺少運行時監視
當前瀏覽器安全不在安裝後監視擴展行為。惡意代碼能隱形運作直到造成損害。
建議解決方案:瀏覽器級行為分析,標記表現可疑模式(異常網絡目標、憑證抓取等)的擴展並提示用戶審查。
問題4:自動更新風險
自動更新通常有益於安全(確保用戶快速獲得補丁)。但當更新渠道被攻破,自動更新成為惡意軟件分發機制。
建議解決方案:安全意識用戶審查擴展更新前的安裝選項,顯示代碼更改的清晰diff。
這些解決方案都未在規模上實現。 Chrome、Firefox和其他瀏覽器繼續在當前模型下運作,其中用戶必須盲目信任擴展開發者和平台安全。
用戶教訓:瀏覽器擴展本質上高風險
在系統改進發生前,安全意識加密用戶應:
避免瀏覽器擴展用於重要資產 - 擴展僅用於小額(100-500美元最多)。大額存儲在硬件錢包。
用專用瀏覽器處理加密 - 安裝僅用於加密的獨立瀏覽器實例,僅有基本擴展。永不用它處理郵件、社交媒體或可能暴露憑證的活動。
禁用加密擴展的自動更新 - 手動審查和安裝安全關鍵擴展更新,接受接收補丁的延遲以避免惡意更新安裝。
定期驗證擴展真實性 - 定期從官方源刪除並重裝擴展以確保你擁有合法版本。
持續監視錢包活動 - 為連接到瀏覽器擴展的任何錢包的交易設置警報。如檢測到未授權活動,立即創建新錢包新種子短語並轉移剩餘資金。
假設被攻破並做好準備—有假設瀏覽器擴展錢包會被攻破的恢復計劃。知道快速生成新種子、轉移資金和在檢測到違規時保護資產。
嚴酷現實:瀏覽器加密管理在瀏覽器平台級基本安全改進前將保持高風險。直到那時,便利伴隨顯著安全成本。
案例四:Flow區塊鏈協議漏洞(390萬美元)
協議級漏洞:當基礎破裂
如果12月早期攻擊針對特定應用(Yearn)、預言機(Aevo)和軟件供應鏈(Trust Wallet),12月27日Flow區塊鏈漏洞揭示了更根本的東西:甚至已建立的區塊鏈協議本身也包含可利用漏洞。
Flow是為NFT應用和遊戲設計的第1層區塊鏈,由Dapper Labs(CryptoKitties和NBA Top Shot創建者)支持,融資超過7億美元。Flow定位為專業開發、安全重點的平台,具備機構級工程。
2025年12月27日,攻擊者利用Flow核心代幣鑄幣邏輯中的漏洞,創建約390萬美元的未授權代幣,並在檢測到漏洞前立即在去中心化交易所銷售。
漏洞:繞過鑄幣函數中的授權
像大多數區塊鏈,Flow有創建(鑄幣)新代幣的本地函數。合法鑄幣通過以下路徑發生:
所有合法鑄幣路徑都包含授權檢查,確保僅允許的實體能創建新代幣。但攻擊者發現了這些授權檢查實現方式中的邊界情況。
該漏洞涉及Flow獨有特性的複雜交互:
本質上:攻擊者發現了調用鑄幣函數的方法,該方法通過交易結構繞過授權驗證。
攻擊模式:
應對:有爭議的網絡暫停
Flow的應對包括引發激烈辯論的有爭議決定,圍繞區塊鏈不可變性和抗審查:
1小時:驗證人檢測到異常代幣供應增加並協調緊急會議
2小時:核心開發團隊確認漏洞,識別攻擊機制
3小時:網絡被暫停——所有交易處理通過協調驗證人操作停止。該暫停防止攻擊者鑄造更多代幣或移動已鑄造代幣,但也意味著合法用戶在修復部署的14小時內無法交易。
暫停引發了哲學性問題,激起加密社區激烈辯論:
Flow驗證人為暫停辯護,理由如下:
批評者主張:
14小時:協議升級被部署,修復鑄幣授權邏輯
15小時:網絡恢復正常操作
第2天:治理投票授權銷毀未授權代幣
第3-7天:補償討論針對流動性提供者和交易者,他們因代幣膨脹而損失價值
恢復:治理行動反轉效果
與針對應用或用戶錢包的黑客不同,因為被盜資金無法恢復,具有治理機制的區塊鏈上的協議級漏洞可能被逆轉:
Flow治理採取了多個行動:
約240萬美元的未授權代幣被成功識別並銷毀。剩餘150萬美元已被橋接到其他鏈並交換為其他資產,使恢復不可能。
淨損失(150萬美元被盜+約50萬美元補償和運營成本=約200萬美元)對Flow生態是顯著但非災難性的。然而,聲譽傷害和網絡暫停先例的長期影響更大。
教訓:無區塊鏈免疫協議漏洞
Flow的漏洞粉碎了許多人持有的假設:甚至已建立、資金充足的區塊鏈協議有專業開發團隊和無限審計預算的也免疫基礎漏洞。
現實:區塊鏈協議開發極其困難,即使擁有無限審計預算的老練團隊也會錯過漏洞:
複雜性:現代區塊鏈協議跨共識、執行、網絡和經濟層有數百萬行代碼。驗證所有交互的全面證明實際不可能。
新攻擊面:每個區塊鏈獨特設計創建獨特漏洞模式,審計人員可能未預期。
演進:協議不斷升級,每個改變都能引入新漏洞或與現有代碼的意外交互。
經濟激勵:可為財務利益利用的漏洞吸引了遠超大多數安全團隊能匹配的巨大攻擊者注意力和努力。
用戶建議
多樣化:不要在單一區塊鏈持有所有資產,無論它看起來多安全。協議級失敗能影響在該鏈上構建的一切。
風險評估:新區塊鏈(<3年)攜帶更高協議風險,無論融資或團隊憑證如何。
監視:觀察不尋常的協議行為(意外代幣供應變化、驗證人異常、網絡性能降級)作為潛在漏洞利用指標。
快速響應:如你在經歷活躍漏洞的區塊鏈上持有資產,準備好快速橋接到更安全鏈,接受倉促行動的成本作為完全損失的可取代。
12月模式:為何攻擊集中在這個月
從全部四個12月2025漏洞來看,共同的啟用因素出現:
因素1:年終人員削減:每次重大黑客都發生在安全團隊可用性減少的時期。攻擊者明顯監視了最優時機,等待響應最緩慢的時候。
因素2:代碼凍結猶豫:開發團隊在12月晚期實施代碼凍結以避免假期間引入漏洞。這意味著已知漏洞經常等待1月補丁,創造利用窗口。
因素3:注意力分散:市場參與者、開發者和安全研究人員都面臨假日分心。代碼審查倉促,安全警報被作為假陽性駁回,用戶無需仔細驗證即批准交易。
因素4:流動性集中:12月經常看到DeFi協議中提升的流動性,因為機構投資者再平衡投資組合,零售投資者部署年終獎金。更高流動性意味著成功漏洞利用的更大收益。
因素5:測試生產心態:一些開發團隊將假日視為為部署更新的"安全"時期,假設低使用意味低風險。但攻擊者特別等待這些更新,深知它們可能未經過正常安全審查。
保護資產:實際年終安全清單
基於12月2025的災難,安全意識用戶應在假日期間實施強化預防措施:
主要假日前兩周(2026年12月10-15日)
徹底審計所有持有:
將高價值資產轉至最大安全:
審查和更新安全基礎設施:
準備緊急應對計劃:
減少主動交易和協議交互:
假日期間(12月20日-1月5日)
強化監視:
可疑交互: