>
正文
DeFi 损失近 10 亿美元:安全重心从代码转向运营治理
2026-05-04 11:54
USDE
ETH
WETH
USR

过去 12 个月,去中心化金融领域累计遭受近 10 亿美元的资金损失,这一严峻现实标志着行业安全范式的根本性转移。损失的主因已不再是孤立的智能合约代码漏洞,而是集中爆发于权限管理失控、签名流程缺陷、社会工程攻击以及第三方基础设施的脆弱性。午方 AI 梳理发现,这些本可避免的巨额损失,暴露了 DeFi 在运营治理层面与传统金融体系存在的巨大鸿沟,单纯依赖代码审计已无法应对当前复杂的威胁环境。

4 月 18 日爆发的 Kelp DAO 攻击事件是这一趋势的典型缩影,该事件导致 2.92 亿美元资产被盗,并引发 AAVE 价格单日下跌 15%。攻击者并未直接攻破智能合约,而是利用了 LayerZero 桥接系统中“一对一”去中心化验证者网络的配置缺陷。通过攻破两个 RPC 提供者并实施 DDoS 攻击,攻击者迫使系统切换至被控节点,进而获取了伪造数据的签名权限。最终,116,500 枚 rsETH 被非法转移至攻击者手中,并在 AAVE、Compound 和 Euler 等平台上作为抵押品借出了 2.36 亿美元的 WETH。这一事件深刻揭示了“一个验证者就是一个潜在故障点”的底层逻辑,即跨链兼容性风险正在转化为系统性的资产归零危机。

Kelp 事件并非孤例,过去数月间类似的安全事故频发。4 月 1 日,Drift 平台因长达数月的社会工程攻击损失 2.85 亿美元,攻击者利用 Solana 特性获取管理员签名权限,将无价值代币列为抵押品;3 月 22 日,Resolv 平台因第三方基础设施漏洞导致 2500 万美元 ETH 被盗;3 月 10 日,Aave 平台因预言机参数配置错误损失约 2600 万美元。午方 AI 注意到,这些案例共同指向一个事实:智能合约本身往往完好无损,真正的风险敞口存在于链下基础设施、特权访问账户以及未经充分测试的配置更新流程中。从 Cetus 在 Sui 链上的 2.23 亿美元损失到 Aerodrome 遭遇的 DNS 劫持,攻击手段正从链上逻辑漏洞向链下运营环节全面渗透。

面对这一挑战,行业必须重新审视安全架构的三大层级:代码层、控制层与兼容性层。虽然代码层的模糊测试和形式化验证已相对成熟,但控制层仍是 DeFi 最为薄弱的环节,多数协议缺乏对签名设备、密钥轮换及 DNS 安全的基本管控。午方 AI 分析认为,兼容性层带来的风险尤为隐蔽,当借贷平台接受包装资产或流动性代币作为抵押品时,实际上继承了发行方在治理和桥接系统中的全部缺陷。Aave 虽未编写 Kelp 的代码,却因接受 rsETH 而承受了连锁反应,这证明了资产准入审核机制的缺失是系统性风险的温床。

解决之道在于借鉴传统金融领域经过数十年验证的运营韧性机制,而非简单地将 DeFi 银行化。NIST 网络安全框架 2.0 将“治理”列为核心功能,巴塞尔委员会定义的“运营韧性”强调系统在故障中维持关键服务的能力,这些理念完全适用于去中心化环境。具体而言,DeFi 协议应建立严格的“三道防线”模型:第一道防线由开发与运营团队承担风险责任;第二道防线由独立风控机构审查参数变更;第三道防线由审计机构评估整体有效性。

同时,必须对特权权限实施硬件钱包、反钓鱼认证及离线交易解码等最低标准,并明确界定紧急干预措施的失效时间。

未来的 DeFi 安全建设必须将资产准入流程提升至信贷审批的严谨程度,对桥接资产、再质押代币等结构化产品制定独立的准入评估文件,明确其流动性、集中度及赎回机制风险。检测与响应机制需实现自动化,以机器速度监测管理员操作、预言机异常及桥接流量,并在预设条件下自动触发冻结措施。只有将安全重心从单纯的代码审计转向全链路的运营治理,建立明确的业务连续性计划和风险容忍度指标,DeFi 才能在保持开放性的同时,真正守护用户资金的安全。

免责声明:本内容为作者独立观点,不代表平台立场。未经允许不得转载,文中内容仅供参考,不作为实际操作建议,交易风险自担。
标签:
ETH
WETH
rsETH
USR
USDe
Kelp DAO
LayerZero
Aave
Drift
Resolv
Cetus
Cork
Balancer
Aerodrome
Euler
Compound
TrueNorth
Claude Code
Anthropic
Claude Mythos Preview
Lazarus Group
Ethereum
Solana
Sui
分享:
back