2025年12月:當加密安全成為每個人的噩夢——改變一切的那個月

2025年最後一個月將被記憶為加密貨幣安全最黑暗的時期——並非因為單一的災難性事件,而是因為一連串不斷的攻擊向量,系統性地瓦解了幾乎每一層該生態系統聲稱已建立的安全防護。在12月2日至12月27日期間,加密行業至少發生了七起重大安全漏洞,造成超過$50 百萬美元的直接財務損失,影響數萬用戶,並暴露出安全專家曾認為已解決的漏洞。

使這個月尤其令人毛骨悚然的不僅是損失的規模,更是攻擊手法的多樣性。在短短四週內,行業經歷了供應鏈被破壞,將可信軟體武器化的事件;治理失敗,讓攻擊者掠奪已棄用的代碼;預言機操控,讓惡意行為者擁有完全的價格控制權;核心金融協議中的數學精度錯誤;甚至區塊鏈基礎設施本身的協議層漏洞。每一次攻擊都需要完全不同的防禦策略,而每一層防護卻同時失效。

這些時機並非偶然。12月對攻擊者來說是一場完美風暴:安全團隊人手不足,開發團隊在年終期間凍結代碼以避免引入漏洞,用戶分心於假日計畫而非安全衛生,且跨越DeFi協議的流動性高漲吸引了尋找最大獲利的掠奪者。

Yearn Finance治理陷阱:棄用代碼成為定時炸彈

本月的麻煩始於12月2日,一次$9 百萬美元的漏洞利用,揭示了DeFi中最持久的結構性問題之一:沒有人維護的舊智能合約代碼會怎樣?

Yearn Finance,作為行業內先驅的收益農場協議,在五年的發展中經歷了多個版本的演進。早期的第1、2版本的金庫合約已被更安全的第3版本取代。開發團隊建議用戶進行遷移,但“建議”並不代表“強制關閉”。

舊的金庫仍部署在以太坊上——仍持有未遷移投資者的存款,按照原始代碼執行,而該代碼中包含在第3版開發期間後來才被發現的已知漏洞。為何不直接關閉?治理上的爭論。一些社群成員認為強制關閉用戶金庫會違反DeFi的核心原則——無許可性。另一些則指出,智能合約不能事後修改,除非預先實現了管理員功能。Yearn的舊金庫雖有緊急關閉機制,但需要治理投票達成共識。

因此,數百萬美元的資金就這樣擺在明顯脆弱的代碼中,等待被利用。

攻擊的運作方式

漏洞集中在棄用金庫如何獲取價格資訊。早期Yearn版本直接調用Uniswap的價格——這是一個簡單但有嚴重缺陷的方法:去中心化交易池可以被大額交易操控。若攻擊者執行大規模的交換,使價格被人為拉高,然後立即觸發金庫的再平衡功能((該功能讀取被操控的價格)),金庫就會以極差的匯率進行交易,攻擊者則獲取差價。

利用流程如下:

第一階段——借貸: 攻擊者透過閃電貸款借入$50 百萬美元的ETH((必須在同一交易結束前償還))。

第二階段——價格操控: 使用這筆資金在Uniswap進行巨大交換,將某些代幣價格推高40-60%,遠高於實際市場價。

第三階段——金庫利用: 呼叫脆弱金庫的再平衡函數,讀取虛假價格,執行有利於攻擊者的再平衡交易。

第四階段——恢復: 反向交換以恢復正常Uniswap價格,抹除痕跡。

第五階段——償還: 償還閃電貸款及手續費,並獲得約$50 百萬美元的利潤。

整個操作在一個交易中耗時14秒。

$50 事後:速度決定一切

等到有人能協調反應時,資金已經不見了。Yearn團隊確實有反應——幾天內發布了全面的漏洞分析,起草了治理緊急提案,並與社群協調。但治理投票需要時間:通常48-72小時的投票期,加上執行延遲。

12月2日的攻擊為攻擊者提供了行動路線圖。他們研究了其他金庫的相同漏洞模式。

12月16日: 攻擊者回來了。這次從另一批被遺忘的棄用金庫中取出30萬美元,這些金庫在最初的緊急關閉中被漏掉。

12月19日: 再次從另一個被忽略的金庫中獲得29.3萬美元。

攻擊者系統性地在Yearn的遺忘合約中逐一作業,知道治理反應是有限且滯後的。三起事件的總損失約為960萬美元。

$9 治理的教訓

Yearn 12月的災難凸顯了一個令人不舒服的事實:技術成熟並不能解決治理的僵局。

核心團隊幾個月前就已識別這些風險,並建議進行遷移。但在沒有中央權威強制升級或關閉的系統中,舊代碼永遠存在,並藏有在事後看來顯而易見的漏洞。

這個挑戰不僅限於Yearn。每個經過多版本演進的成熟DeFi協議都面臨類似的技術債:Aave、Compound、Curve以及其他數十個仍持有用戶資金、依照未被積極維護的代碼運行、長期存在漏洞的遺留合約。安全研究人員早已理解的攻擊模式仍在持續。

令人不安的現實: DeFi對無許可和不可變的承諾,形成了一種永久的維護債務。你不能強制用戶升級,不能刪除舊合約,不能強制通過治理投票。而攻擊者也心知肚明。

Aevo預言機災難:去中心化藏有中心化

雖然Yearn的問題暴露了治理弱點,12月18日揭示了另一類漏洞:藏在所謂去中心化系統中的單點故障。

Aevo是一個去中心化的期權交易平台。期權價格完全依賴準確的資產價格資訊——這是整個協議中最關鍵的數據輸入之一。區塊鏈如何獲取資產價格?它不能直接連接網路,必須依賴“預言機”——一個將現實世界資訊橋接到鏈上的數據源。

Aevo的設計包含預言機的彈性:管理員可以升級所用的價格來源。這個彈性本意是個優點——如果一個預言機供應商失效,協議可以切換到另一個而不中斷。但這也帶來一個關鍵漏洞:控制預言機管理密鑰的人,控制著系統中的所有價格。

被攻破

12月18日,攻擊者取得了Aevo預言機管理員的私鑰。具體方法尚未完全披露###"持續調查中"為官方聲明###,但安全分析指出可能性包括:

釣魚攻擊: 一名員工收到模仿Google安全警示的釣魚郵件,點擊連結,並在假網站輸入憑證。

伺服器被攻破: 管理密鑰存放在一台伺服器上((用於自動操作或便利)),該伺服器被軟體漏洞入侵或憑證被竊。

密鑰管理失誤: 密鑰由弱熵產生或由可猜測的短語推導。

不論方法如何,影響都極為嚴重:攻擊者控制了決定Aevo生態系統中所有資產價格的預言機系統。

( 利用過程

有了預言機控制權,攻擊變得簡單:

步驟1: 部署一個惡意預言機,報告任意價格。

步驟2: 報出ETH為$5,000(實際:$3,400),BTC為$150,000(實際:$97,000)。

步驟3: 買入深度折扣的ETH看漲期權)(以$3,500買入)###,操控的預言機將其價值深度價內。同時賣出BTC的看漲期權,因為虛假價格使其毫無價值。

步驟4: 立即結算期權,協議根據虛假價格計算巨額支付。

步驟5: 提取約270萬美元。

整個操作在45分鐘內完成。

( Aevo的應對措施)與應該學習的地方(

值得稱讚的是,Aevo的反應相當積極:

第一小時: 異常期權活動觸發自動暫停所有交易和提取。

第六小時: 確認惡意預言機活動。

第一天: 公開披露完整技術細節)未加密封(。

第二天: 進行治理投票,補償受影響的流動性提供者。

第一週: 完整重建預言機系統,實施:

  • 多簽控制)(3/5批准取代單一管理員密鑰)###
  • 時間鎖升級((變更需等待24小時,允許取消))
  • 價格合理性檢查((拒絕偏離多個獨立來源超過10%的價格更新))
  • 冗餘預言機來源與自動故障轉移

更深層的教訓: 預言機安全仍是DeFi的關鍵弱點。自2020年Compound的預言機操控、Harvest Finance的攻擊、以及之後的數十起事件以來,行業已知此問題,但仍有協議部署單一預言機或由管理員控制的系統。除非預言機架構根本改善,否則類似攻擊將不斷重演。

Trust Wallet聖誕日惡夢:安全工具變武器

如果Yearn暴露了治理問題,Aevo揭示了預言機漏洞,Trust Wallet在12月25-26日的遭攻則展現了更陰險的一面:用戶依賴的安全工具本身可能成為攻擊向量。

Trust Wallet全球用戶超過5000萬,提供Chrome瀏覽器擴充功能以便Web3便利存取。在聖誕節假期高峰、安保人手最低時,Trust Wallet的Chrome擴充遭到攻破。

12月25日UTC上午10點到下午3點期間,啟用自動更新或在此期間手動更新的用戶收到版本2.68——偽裝成正規更新的惡意程式碼。

( 供應鏈攻擊路徑

法證分析揭示攻擊者如何取得Chrome Web Store API憑證——本質上是允許程式化發布擴充的密碼。

透過釣魚、密碼重用(從洩露的資料庫中取得帳號密碼)甚至可能的內部人員協助,攻擊者獲得了Trust Wallet發布者帳號的有效API憑證。有了這些憑證,他們就能發布看似來自Trust Wallet的更新,並帶有驗證的發布者徽章與用戶信任的所有信號。

) 惡意載荷

版本2.68幾乎與正規版本2.67相同,但加入約150行經過混淆的JavaScript,內容包括:

監控敏感操作: 監視用戶在錢包恢復、創建新錢包、解鎖錢包或簽署交易時輸入種子短語。

捕捉憑證: 按字符記錄種子短語、捕捉錢包密碼,並記錄相關錢包地址。

資料外洩: 靜默傳送捕獲的憑證到攻擊者伺服器,偽裝成正常分析流量。

目標優先: 查詢區塊鏈API,判斷被攻擊的錢包是否持有超過$1,000的餘額,優先攻擊高價值目標。

這段程式碼在隱蔽性上相當高,只在進行加密操作時啟動,使用隨機延遲避免被偵測,並將網路流量偽裝成合法的錢包API呼叫,瀏覽器開發者工具中幾乎看不到明顯痕跡。許多受害者直到數天後才發現自己錢包被盜,因為未授權的交易已經提取資金。

( 損害範圍

  • 直接損失: )百萬美元被盜
  • 被攻破的錢包: 約1800個
  • 捕獲的憑證: 超過1萬2千個種子短語與密碼
  • 受害用戶: 超過5萬人安裝了惡意版本

財務損失低估了心理創傷。受害者本來選擇非托管錢包是為了安全,並“做對了一切”,卻仍然失去資金。這打破了多年前一直宣揚的安全原則:“用熱錢包存少量,用硬體錢包存大量。”如果熱錢包軟體本身被武器化,即使是少量資產也不安全。

( Trust Wallet緊急應對

第一小時: 安全研究人員偵測到擴充異常網路流量。

第二小時: 聯繫Trust Wallet安全團隊)(受假日人手限制)(。

第三小時: Trust Wallet確認問題,啟動緊急應變。

第四小時: 與Google Chrome緊急團隊取得聯繫。

第五小時: 移除惡意版本2.68,並上架清潔版2.69。

第六小時: Chrome推送強制更新至2.69,全球範圍內覆蓋,超越正常更新排程。

第八小時: Trust Wallet官方渠道公開披露,建議用戶確認已升級至2.69版本,並在12月25日更新後重新建立新錢包並產生新種子短語。

第2-7天: 全面安全檢查、憑證輪換、強化發布控制、討論賠償方案。

$89M 系統性問題:瀏覽器擴充本身風險高

在瀏覽器平台未實施根本性安全改進前,現實是:瀏覽器擴充仍是高風險攻擊面,使用者應相應對待。

對用戶: 假設你的瀏覽器擴充錢包最終會被攻破。僅用於少量資產)$100-500上限(。將較大資產存放在硬體錢包或冷錢包。密切監控錢包活動。制定一套在被攻破時的恢復計畫。

對平台: 在未來硬體安全金鑰簽名、細粒度運行時權限與行為偵測成為標準前,瀏覽器擴充仍是危險工具。

Flow區塊鏈協議漏洞:連基礎都裂了

如果12月早期的攻擊針對特定應用與供應鏈,12月27日的Flow區塊鏈漏洞則揭示了最根本的漏洞類別:區塊鏈協議本身的可利用漏洞。

Flow是一個為NFT與遊戲設計的Layer-1區塊鏈,募資超過$34M 百萬美元,定位為專業開發且重視安全的項目。12月27日,攻擊者利用Flow核心代幣鑄造邏輯中的漏洞,未授權鑄幣約3.9百萬美元,並立即在去中心化交易所出售。

) 漏洞詳情

漏洞涉及Flow的帳戶模型、資源導向程式設計特性與鑄幣合約中的授權邏輯。核心問題:攻擊者找到方法,透過特製交易呼叫鑄幣函數,繞過授權驗證。

攻擊流程:

  1. 製作特製交易,呼叫鑄幣函數
  2. 利用解析器邏輯錯誤驗證授權
  3. 鑄造未授權的代幣到攻擊者控制的地址
  4. 立即在Flow DEX換成穩定幣
  5. 跨鏈轉移並分散資產

反應引發爭議

Flow的驗證者協調出人意料的反應:**他們暫停了整個網路。**所有交易處理停止,透過驗證者協調行動阻止了進一步的鑄幣與資產移動,但也導致合法用戶無法交易長達14小時。

這次停機引發激烈辯論:

  • 驗證者能隨意停止,是否代表去中心化的本質受到威脅?
  • 維護經濟價值是否應該凌駕於不停止運作的承諾?
  • 如果可以停止,又有什麼能阻止政府施壓進行選擇性交易審查?

驗證者認為停機是出於緊急狀況,經過協調決策。批評者則認為這暴露了根本的中心化,違反用戶接受的社會契約。

第14小時: 部署協議升級,修正鑄幣授權邏輯。

第15小時: 網路恢復。

第2-7天: 進行治理投票,銷毀未授權的代幣###(回收240萬美元)(,並用金庫資金補償受影響方。

剩餘的150萬美元已跨鏈轉出並售出,無法追蹤回收。

) 教訓:沒有人是免疫的

Flow擁有專業開發團隊、超過7億美元的資金、全面審計與機構支持,但仍遭遇協議層漏洞。這打破了“資源充足團隊免疫基本漏洞”的假設。事實上:

  • 現代區塊鏈協議包含數百萬行程式碼,涵蓋共識、執行、網路與經濟層
  • 新穎設計帶來獨特的漏洞模式,審計人員難以預料
  • 持續的協議演進引入新漏洞或意外的程式碼交互
  • 經濟激勵吸引比大多數安全團隊更為高明的攻擊者

用戶建議: 分散資產於多個區塊鏈。新興協議風險較高,不論資金多少。密切監控協議異常行為,作為潛在攻擊指標。若發現活躍攻擊,迅速跨鏈轉移資產至較安全的鏈。

為何2025年12月成為加密貨幣最黑暗的月份:系統性漏洞

回顧2025年12月的所有事件,揭示了共同的促成因素:

年終人手減少: 每次重大攻擊都發生在安全團隊人力最少的時候。Trust Wallet:聖誕日。Yearn:年初前的短暫低潮。Aevo:假日開始的12月中旬。Flow:聖誕與新年之間。

程式碼凍結猶豫: 開發團隊在年底凍結代碼,避免假日引入漏洞。這形成了利用窗口,已知漏洞等待1月修補。

注意力分散: 市場、開發者與安全研究人員都在假期分心。程式碼審查匆忙,用戶在未仔細驗證的情況下批准交易。風險警覺性在攻擊時刻下降。

流動性集中: 12月常見機構投資者調整資產配置,散戶也會在年終獎金中投入。高流動性意味著成功攻擊的獲利空間更大。

測試即生產心態: 一些團隊認為假日是“安全”時期,認為低使用率代表低風險。攻擊者則專門等待這些更新,因為測試較少。

實務防護:高風險期間如何保護資產

根據2025年12月的經驗教訓,安全意識高的用戶在假期期間應採取以下措施:

假日前兩週:

  • 檢查所有錢包、交易所、協議的持有資產
  • 計算“風險暴露”###(瀏覽器擴充、熱錢包、新興協議資金)$7
  • 將高價值資產轉移至最大安全措施###(硬體錢包、冷存儲)(
  • 假日期間不要將大量資金留在交易所)(客服支援減少)###
  • 將資產從新興DeFi協議轉移至成熟平台或自我保管
  • 檢查並更新所有安全措施
  • 制定緊急應變計畫,記錄所有錢包地址與聯絡人
  • 減少活躍交易與協議互動((避免新授權、避免測試新平台))

假期期間:

  • 每日檢查錢包餘額$700 (持有大量資產時多次檢查)###
  • 即時審核所有交易,啟用推播通知
  • 持續監控協議與交易所狀態
  • 發送資金前三次確認收款地址
  • 避免點擊未知郵件或訊息中的連結###(即使來自熟人)(
  • 不要批准新網站的錢包連接
  • 延後非緊急交易
  • 僅保留最低限度的資金在熱錢包

假期結束後:

  • 全面檢查任何異常活動
  • 撤銷不必要的錢包連接授權
  • 重新產生API金鑰與密碼
  • 與社群分享安全經驗,共同提升防禦能力

展望未來:加密安全的永久現實

2025年12月帶來了殘酷但必要的教訓:在加密貨幣領域,安全永遠未被徹底解決,警覺性也永遠不可或缺。

12月的損失超過五千萬美元,僅佔2025年整年加密資產盜竊總額的不到2%。但12月的攻擊影響巨大,因為它們證明每一層安全防護都存在失效模式,時間點極為重要,用戶無法完全外包安全責任,技術高明不一定能避免攻擊,治理碎片化則形成可被利用的漏洞。

未來的嚴酷現實:2026年加密安全失誤可能會與或超過2025年。攻擊者學習速度快於防禦者。智能合約、預言機系統、供應鏈與人為因素的根本漏洞仍未解決。

用戶建議: 假設一切都已被攻破。相應設計安全措施。接受便利與安全本質上的對立。為不可避免的損失做好準備。

開發者建議: 全年無休的安全不可妥協。程式碼凍結應優先於競爭壓力。緊急應變必須自動化。用戶保護應高於理論純粹。

行業建議: 安全基礎建設投資須隨價值成長。漏洞資訊共享須改善。標準與最佳實踐須強制執行。保險與賠償機制須持續演進。

唯一確定的是:到2026年12月,加密貨幣安全將永遠需要持續的偏執、持續的適應,並接受在此生態系統中,疏忽的代價就是全面損失。

查看原文
此頁面可能包含第三方內容,僅供參考(非陳述或保證),不應被視為 Gate 認可其觀點表述,也不得被視為財務或專業建議。詳見聲明
  • 讚賞
  • 留言
  • 轉發
  • 分享
留言
0/400
暫無留言
交易,隨時隨地
qrCode
掃碼下載 Gate App
社群列表
繁體中文
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)