Gate 广场创作者新春激励正式开启,发帖解锁 $60,000 豪华奖池
如何参与:
报名活动表单:https://www.gate.com/questionnaire/7315
使用广场任意发帖小工具,搭配文字发布内容即可
丰厚奖励一览:
发帖即可可瓜分 $25,000 奖池
10 位幸运用户:获得 1 GT + Gate 鸭舌帽
Top 发帖奖励:发帖与互动越多,排名越高,赢取 Gate 新年周边、Gate 双肩包等好礼
新手专属福利:首帖即得 $50 奖励,继续发帖还能瓜分 $10,000 新手奖池
活动时间:2026 年 1 月 8 日 16:00 – 1 月 26 日 24:00(UTC+8)
详情:https://www.gate.com/announcements/article/49112
2025年12月:当加密安全成为每个人的噩梦——改变一切的一个月
2025年最后一个月将被铭记为加密货币安全最黑暗的时期——并非因为单一的灾难性事件,而是因为一连串不断的攻击手段系统性地瓦解了生态系统声称已建立的几乎每一层安全信任。从12月2日到12月27日,加密行业至少发生了七起重大安全漏洞,总计造成超过$50 百万美元的直接财务损失,影响了数万用户,并暴露出安全专家曾认为已解决的漏洞。
这个月特别令人恐惧的原因不仅在于损失的规模,更在于攻击手段的多样性。在短短四周内,行业经历了供应链被破坏,利用可信软件进行武器化的攻击;治理失败,允许攻击者掠夺废弃代码;预言机操控,使恶意方获得完全的价格控制权;核心金融协议中的数学精度错误;甚至区块链基础设施本身的协议级漏洞。每一次攻击都需要完全不同的防御策略,而每一层防护都在同时失败。
这些事件的发生并非偶然。12月对攻击者来说是个完美风暴:安全团队人员精简休假,开发团队冻结代码以避免年终引入漏洞,用户分心于假日计划而非安全维护,以及DeFi协议中高涨的流动性吸引了觊觎最大收益的掠夺者。
Yearn Finance治理陷阱:废弃代码变成定时炸弹
本月的麻烦始于12月2日,一次$9 百万美元的漏洞利用,揭示了DeFi中最持久的结构性问题之一:那些无人维护的旧智能合约代码会变成什么?
Yearn Finance,作为行业的先驱之一,经过五年的发展,已历经多个版本。早期的第1、2版本的金库合约已被更安全的第3版本取代。开发团队建议用户迁移,但“建议”并不意味着“强制关闭”。
旧的金库仍部署在以太坊上——仍持有未迁移投资者的存款,按照其原始代码执行,而该代码中包含在第3版本开发过程中后来发现的已知漏洞。为何不直接关闭?治理上的争论。一些社区成员认为强制关闭用户金库会违反DeFi的核心原则——无需许可。另一些则指出,智能合约不能被事后修改,除非预先实现了管理员功能。Yearn的旧金库虽然有应急关闭机制,但需要治理投票达成共识,而这从未实现。
因此,数百万美元的资金悬挂在明显存在漏洞的代码中,等待被利用。
攻击的具体过程
漏洞集中在废弃金库获取价格信息的方式。早期Yearn版本直接调用Uniswap进行定价——这种简单的方法存在关键缺陷:去中心化交易池可以通过大额交易操控价格。如果攻击者执行大规模交换,将价格人为抬高,然后立即触发金库的再平衡函数(,该函数读取被操控的价格),金库便以极差的汇率执行交易,攻击者从中获利。
利用流程如下:
第一阶段——借款: 攻击者通过闪电贷借入$50 百万美元的ETH(,必须在同一交易中偿还。
第二阶段——价格操控: 使用这笔资金在Uniswap中进行巨大交换,将某些代币价格推高40-60%,远超市场实际价值。
第三阶段——利用金库: 调用易受攻击的金库的再平衡函数,读取虚假价格,执行有利于攻击者的再平衡交易。
第四阶段——恢复价格: 反向交换,恢复Uniswap的正常价格,抹去痕迹。
第五阶段——偿还: 归还闪电贷本金及手续费,获利约)百万美元。
整个操作在一笔交易中仅用时14秒。
$50 事后:速度决定成败
等到有人组织响应时,资金已被转移。Yearn团队虽迅速反应——数日内发布了全面的漏洞分析,起草了治理应急提案,并与社区协调,但治理投票需要时间:通常48-72小时的投票期,加上执行延迟。
12月2日的攻击为攻击者提供了路线图。他们研究了其他金库中的相同漏洞模式。
12月16日: 攻击者再次出手。这次从一批被遗漏的废弃金库中窃取了30万美元,之前的紧急关闭未能覆盖。
12月19日: 又从另一批被忽视的金库中窃取了29.3万美元。
攻击者系统性地在Yearn的遗忘合约中穿梭,知道治理响应缓慢且不完整。三起事件累计损失约960万美元。
$50 治理教训
Yearn的12月灾难暴露了去中心化金融的一个令人不安的真相:技术成熟并不能解决治理的僵局。
核心团队几个月前就已识别这些风险,建议迁移。但在没有中央权威强制升级或关闭的系统中,旧代码永远存在,潜藏的漏洞只有事后才能察觉。
这个问题不仅限于Yearn。每个经过多版本演进的成熟DeFi协议都面临类似的技术债务:Aave、Compound、Curve以及其他数十个项目仍持有遗留合约,存放用户资金,按照无人主动维护的代码执行,依然易受已被安全研究人员理解的攻击模式影响。
**令人不安的现实:**DeFi对权限放开和不可变性的承诺,造成了永久的维护债务。你无法强制用户升级,无法删除旧合约,无法强制通过治理投票。而攻击者对此心知肚明。
Aevo预言机灾难:去中心化隐藏的中心化
虽然Yearn暴露了治理弱点,12月18日的事件揭示了另一类漏洞:所谓去中心化系统内部隐藏的单点故障。
Aevo作为一个去中心化的期权交易平台,其期权价格完全依赖于准确的资产价格数据——这是整个协议中最关键的数据输入之一。区块链如何获取资产价格?它不能直接访问互联网。需要“预言机”——一个将现实世界信息桥接到链上的数据源。
Aevo的设计允许预言机源的灵活升级:管理员可以切换使用的价格源。这本是个设计上的优点——如果某个预言机供应商失效,协议可以无缝切换。但这种灵活性也带来了关键漏洞:谁控制了预言机管理员密钥,谁就控制了系统中的所有价格。
$9 被攻破
12月18日,攻击者获得了Aevo预言机管理员的私钥。具体手段尚未完全披露###"持续调查中"为官方声明###,但安全分析指出可能性包括:
定向钓鱼: 一名拥有预言机管理员权限的员工收到一封伪装成谷歌安全警报的钓鱼邮件,点击链接后在假冒网站输入凭据。
服务器被攻破: 管理密钥存放在一台被入侵的服务器###,可能通过软件漏洞或被盗凭据获得。
密钥管理失误: 密钥生成弱,或由可猜测的短语推导。
不论手段如何,影响都极其严重:攻击者控制了决定所有资产价格的预言机系统。
( 利用过程
掌控预言机后,攻击变得简单:
第一步: 部署一个恶意预言机,报告任意价格。
第二步: 报告ETH价格为5000美元),实际:3400美元(;BTC价格为150,000美元),实际:97,000美元###。
第三步: 以折扣价买入ETH看涨期权(,行权价为3500美元),被操控的预言机将其视为深度实值。同步卖出BTC的看涨期权,虚假价格使其变得毫无价值。
第四步: 立即结算期权,协议根据虚假价格计算巨额支付。
第五步: 提取约270万美元。
整个操作在45分钟内完成。
( Aevo的应对措施)以及值得借鉴的经验
值得称道的是,Aevo的反应非常果断:
第1小时: 异常期权交易触发自动暂停所有交易和提现。
第6小时: 识别并确认恶意预言机活动。
第1天: 公开披露全部技术细节(,没有隐瞒)。
第2天: 通过治理投票,补偿受影响的流动性提供者。
第1周: 完成预言机系统重建,主要措施包括:
**更深层次的教训:**预言机安全仍是DeFi的核心弱点。行业自2020年Compound的预言机操控漏洞)(、Harvest Finance的攻击)(、以及之后的多起事件以来一直心知肚明。然而,仍有协议采用单一预言机源或由管理员控制的系统。除非预言机架构从根本上改善,否则类似攻击将不断重演。
Trust Wallet圣诞节噩梦:安全工具变武器
如果Yearn暴露了治理问题,Aevo揭示了预言机漏洞,Trust Wallet在12月25-26日的事件则展现了更阴险的一面:用户依赖的安全工具本身可能成为攻击载体。
Trust Wallet拥有超过5000万用户,提供Chrome浏览器扩展以便便捷访问Web3。在圣诞节当天,正值假日高峰、安保人员最少,Trust Wallet的Chrome扩展被攻破。
12月25日UTC时间上午10点到下午3点之间,启用自动更新或在此期间手动更新的用户收到了版本2.68——伪装成合法更新的恶意代码。
) 供应链攻击路径
取证分析显示,攻击者通过获取Chrome Web Store API凭据——本质上是允许程序化发布扩展的密码——实现了恶意扩展的推送。
通过钓鱼、凭据填充(credential stuffing)泄露的密码数据库,甚至可能的内部人员访问,攻击者获得了Trust Wallet发布者账户的有效API凭据。有了这些凭据,他们就能发布看似来自Trust Wallet的更新,带有验证过的发布者徽章和用户信任的信号。
( 恶意载荷
版本2.68几乎与合法版本2.67一致,加入了约150行混淆的JavaScript,内容包括:
监控敏感操作: 监视用户在钱包恢复、创建新钱包、用密码解锁或签署交易时输入助记词。
捕获凭据: 按字符逐个记录助记词,捕获钱包密码,记录相关钱包地址。
数据窃取: 静默传输捕获的凭据到攻击者服务器,伪装成正常的分析流量。
目标优先: 查询区块链API,判断被攻钱包中余额超过1000美元的高价值目标,优先立即利用。
代码极其隐蔽,只在加密操作时激活,使用随机延时避免检测,伪装网络流量为合法钱包API调用,浏览器开发者工具中无明显痕迹。许多受害者直到几天后发现未授权交易后才意识到被攻破。
$89M 损失范围
财务损失远不及心理创伤。受害者本以为使用非托管钱包更安全,且“做对了所有事”,但仍然失去资金。这打破了多年来一直宣扬的安全原则:“用热钱包存小额,用硬件钱包存大额。”
如果热钱包软件本身被武器化,即使是少量资金也不安全。
( Trust Wallet应急反应
**第1小时:**安全研究员检测到扩展异常网络流量。
**第2小时:**联系Trust Wallet安全团队$34M ,因假日人员有限而复杂化)。
**第3小时:**Trust Wallet确认发现,启动应急程序。
**第4小时:**与Google Chrome应急团队取得联系。
**第5小时:**恶意版本2.68从Chrome Web Store下架,替换为干净的2.69版本。
**第6小时:**Chrome强制推送2.69版本更新,覆盖正常更新计划。
**第8小时:**在Trust Wallet官方渠道公开披露,建议用户确认已升级到2.69版本,若在12月25日更新过,建议重新创建钱包并用新助记词。
**第2-7天:**全面安全审查,凭据轮换,增强发布控制,讨论赔偿方案。
系统性问题:浏览器扩展本身风险极高
在浏览器平台未实现根本安全改进前,现实是:浏览器扩展仍是高风险攻击面,用户应据此对待。
对用户: 假设你的浏览器扩展钱包终究会被攻破。仅用于小额资金###$100-500最大(。大额资金存硬件钱包。密切监控钱包活动。制定应急方案,假设被攻破。
对平台: 在代码签名配合硬件安全密钥、细粒度运行时权限和行为检测成为标准之前,浏览器扩展仍是危险工具。
Flow区块链协议漏洞:基础设施也会崩溃
如果12月早期的攻击针对特定应用和供应链,12月27日的Flow区块链漏洞则揭示了最根本的漏洞类别:区块链协议代码本身的可利用漏洞。
Flow是为NFT和游戏设计的Layer-1区块链,融资超过)百万美元,定位为专业开发、安全为先。12月27日,攻击者利用Flow核心代币铸造逻辑中的漏洞,非法创建了约390万美元的代币,并立即在去中心化交易所出售。
漏洞细节
此次攻击涉及Flow的账户模型、资源导向编程特性以及核心铸币合约中的授权逻辑的复杂交互。核心问题:攻击者找到方法,通过特制交易调用铸币函数,绕过授权验证。
攻击流程:
$7 争议性回应
Flow的验证者协调采取了非常规措施:**他们暂停了网络。**所有交易处理通过验证者协调停止。这阻止了进一步的铸币和转账,但也导致合法用户无法交易长达14小时。
网络暂停引发激烈讨论:
验证者辩称暂停是紧急情况下的合理决定,经过协调一致。批评者则认为这暴露了根本的中心化,违背了用户接受的加密货币社会契约。
第14小时: 发布协议升级,修复铸币授权逻辑。
第15小时: 网络恢复。
第2-7天: 通过治理投票,销毁非法铸造的代币###,回收240万美元(,并用金库资金补偿受影响方。
剩余的150万美元已跨链转出并售出,无法追讨。
) 教训:没有人是免疫的
Flow拥有专业开发团队、7亿美元以上资金、全面审计和机构支持,但仍遭遇协议级漏洞。这打破了“资源充足团队免疫基本漏洞”的假设。现实是:
用户建议: 分散资产在多个区块链上。新兴协议风险更高,不论资金多少。密切关注异常协议行为,作为潜在攻击信号。若发生活跃攻击,迅速跨链转移资产到更安全的链。
为什么2025年12月成为加密货币最黑暗的月份:系统性漏洞
回顾2025年12月的所有事件,发现共同的促发因素:
年终人员缩减: 每次重大黑客都发生在安全团队人员最少的时期。Trust Wallet:圣诞节当天。Yearn:年初前的几天。Aevo:年中假日开始时。Flow:圣诞节到新年之间。
代码冻结犹豫: 开发团队在年底冻结代码,避免假期引入漏洞。这为已知漏洞留下了利用窗口,等待1月补丁。
注意力分散: 市场、开发者、安全研究员都在假日中分心。代码审查匆忙,用户批准交易时不够谨慎。风险意识在攻击者行动时骤降。
流动性集中: 12月常因机构投资者调仓和零售投资者发放年终奖金,流动性高,成功利用的收益也更大。
“生产中测试”心态: 一些团队认为假期是“安全”部署的好时机,假设低使用率意味着低风险。攻击者则专门等待这些更新,知道测试可能不够严密。
实用防护:高风险时期如何保护资产
结合2025年12月的教训,安全意识强的用户在假期期间应采取以下措施:
假期前两周:
假期期间:
假期后:
展望未来:加密安全的永恒现实
2025年12月带来了残酷但必要的教训:在加密货币中,安全永远没有“解决”,警惕永远是必须的。
12月的损失超过5000万美元,占2025年全部加密资产被盗的不到2%,但其影响巨大,因为它证明了每一层安全都存在失效模式,时机极为关键,用户不能完全将安全责任外包,技术复杂性不足以保障安全,治理碎片化也带来了可被利用的漏洞。
未来的严酷现实是:2026年加密安全的失败可能会与2025年相当甚至更严重。攻击者学习速度快于防御者。智能合约、预言机系统、供应链和人为因素的根本漏洞仍未解决。
用户建议: 假设一切都已被攻破。据此设计安全措施。接受便利与安全本质上的对立。为可能的损失做好准备,将资产分散到不同链上。
开发者建议: 全年无休的安全必须成为常态。代码冻结应优先于竞争压力。应急响应要自动化。用户保护应优先于理论上的纯粹。
行业建议: 安全基础设施投资应随价值增长而扩大。漏洞信息共享应改善。标准和最佳实践应得到执行。保险和赔偿机制也需不断完善。
唯一确定的是:到2026年12月,加密货币的安全将永远伴随“永久性偏执、持续性适应”,在这个生态中,疏忽的代价就是全部损失。