2025 był rokiem exploitów inteligentnych kontraktów. Protokoły, które przeszły liczne audyty, protokoły, które były testowane w boju przez lata, protokoły zbudowane przez zespoły z2025 był rokiem exploitów inteligentnych kontraktów. Protokoły, które przeszły liczne audyty, protokoły, które były testowane w boju przez lata, protokoły zbudowane przez zespoły z

Audytowane, przetestowane i wciąż niepewne: hacki smart kontraktów w 2025 roku

2026/01/04 14:57
10 min. lektury
W przypadku uwag lub wątpliwości dotyczących niniejszej treści skontaktuj się z nami pod adresem crypto.news@mexc.com

2025 był rokiem exploitów inteligentnych kontraktów. Protokoły, które przeszły wiele audytów, protokoły testowane w warunkach bojowych przez lata, protokoły budowane przez zespoły z głęboką wiedzą o bezpieczeństwie. Wszystkie padły ofiarą ataków, które ujawniły coś niepokojącego: coraz lepiej znajdujemy tradycyjne błędy, ale wciąż pomijamy fundamentalne wady w sposobie myślenia protokołów o ekonomii, matematyce i projektowaniu systemów.

Ta retrospektywa analizuje najbardziej interesujące technicznie incydenty roku, uporządkowane według tego, czego uczą nas o bezpieczeństwie inteligentnych kontraktów. Zbadamy, jak naruszenia niezmienników ekonomicznych pozwalały atakującym mintować nieskończoną liczbę tokenów, jak błędy precyzji w matematyce AMM przekształcały drobne błędy zaokrągleń w exploity warte miliony dolarów oraz jak awarie granic systemowych ujawniały podatności, których nie mógł wykryć żaden audyt pojedynczego komponentu.

Wyróżniające się: Głębokie awarie protokołów

Te hacki ujawniają fundamentalne problemy w projektowaniu protokołów, awarie wykraczające poza proste błędy i dotykające podstawowych założeń dotyczących funkcjonowania systemów DeFi.

Yearn Finance: Exploity infrastruktury legacy ($9,3M łącznie)

Grudzień 2025

Yearn Finance padł ofiarą dwóch powiązanych exploitów w grudniu 2025, z których oba celowały w infrastrukturę legacy pozostającą on-chain po aktualizacjach protokołu.

Pierwszy exploit: Naruszenie niezmiennika ekonomicznego ($9M) — 1 grudnia

Pula yETH stableswap legacy Yearn Finance została opróżniona w jednej transakcji. Atakujący znalazł wadę w logice obliczania udziałów, która pozwalała na mintowanie niemal nieskończonej liczby tokenów yETH. Około 1 000 ETH (o wartości około 3 milionów dolarów) zostało wysłanych do Tornado Cash.

Atakujący znalazł przypadek brzegowy w formułach stableswap, gdzie obliczenia udziałów mogły być manipulowane. Podatność istniała w samej logice księgowej. Gdy protokół obliczał udziały dla depozytów lub wypłat, matematyka mogła być manipulowana w celu tworzenia udziałów z powietrza.

Drugi exploit: Ryzyko kontraktu legacy ($300K) — 17 grudnia

Po pierwszym exploicie, kontrakty V1 Yearn stały się celem ataku. Gdy protokoły są aktualizowane, stare kontrakty nie znikają. Pozostają on-chain, potencjalnie przechowując wartość. W przypadku Yearn kontrakty V1 wciąż miały zablokowane środki, które stały się celem po tym, jak pierwszy exploit zwrócił uwagę na infrastrukturę legacy Yearn.

Dlaczego to ma znaczenie (perspektywa audytora i organizacyjna):

Pierwszy exploit pokazuje istotną lukę w metodologii audytu. Narzędzia analizy statycznej nie weryfikują niezmienników ekonomicznych. Fuzzery testują ścieżki kodu, a nie modele ekonomiczne. Procesy audytu muszą jasno weryfikować, że logika księgowa utrzymuje zamierzone niezmienniki we wszystkich sekwencjach operacji.

Drugi exploit podkreśla, że kontrakty legacy stanowią ciągłe ryzyko. Pierwszy exploit mógł zwrócić uwagę na infrastrukturę legacy Yearn, prowadząc do drugiego. Protokoły potrzebują jasnych planów wycofywania starych kontraktów, migracji pozostałej wartości i monitorowania nieoczekiwanych interakcji.

Mitigation: Implementuj testy niezmienników, które zapewniają, że relacje udziałów do wartości utrzymują się we wszystkich operacjach. Używaj różnicowego fuzzingu do porównywania obliczeń księgowych z implementacjami referencyjnymi. Posiadaj jasne strategie deprecjacji dla kontraktów legacy z bieżącym monitorowaniem.

Klasa podatności: Naruszenie niezmiennika ekonomicznego i ryzyko kontraktu legacy.

Głębsza analiza: Yearn Finance DeFi Project Hacked for $9M | PeckShield Alert | Yearn Finance V1 Exploit

Balancer: Wykorzystanie błędu zaokrąglenia ($70–128M)

3 listopada 2025

Małe błędy zaokrąglenia w obliczeniach pul stabilnych Balancer zostały wzmocnione przez wysokoczęstotliwościowe swapy wsadowe, co skutkowało wypływem 70–128 milionów dolarów w wielu łańcuchach. Atakujący wykonali setki lub tysiące swapów, przy czym każdy swap wzmacniał poprzedni błąd zaokrąglenia, aż te drobne błędy nagromadziły się w masywną ekstrakcję wartości.

Jak to działało:

Pule stabilne Balancer używają skomplikowanych formuł do utrzymania stabilności cen. Formuły te obejmują zaokrąglanie w wielu krokach. W normalnej operacji błędy zaokrąglenia są niewielkie. Ale atakujący znaleźli sposób na strukturyzowanie swapów wsadowych, które konsekwentnie korzystały z kierunku zaokrąglania, wydobywając wartość poprzez powtarzane operacje.

Dlaczego to ma znaczenie (perspektywa projektanta protokołu):

Matematyka AMM musi być poprawna w warunkach adversaryjnych. Każda decyzja o zaokrągleniu staje się potencjalnym wektorem ataku przy dużym kapitale i możliwości szybkiego wykonywania wielu transakcji. Projektanci muszą myśleć adversaryjnie: co się stanie, jeśli atakujący wykona tę operację tysiąc razy?

Czego audyty przeoczyły: Standardowe procesy audytu testowały poszczególne swapy, a nie sekwencje setek lub tysięcy. Błędy zaokrąglenia były mierzone jako mniej niż 1 wei na swap i traktowane jako nieistotne. Żaden niezmiennik nie był zapewniany dla N powtórzonych operacji. Fuzzery bez modelowania sekwencji stanowych nie mogły tego odkryć.

Mitigation: Zapewnij niezmienniki, które utrzymują się w powtórzonych operacjach. Testuj z adversaryjnymi rozmiarami wsadów. Używaj formalnej weryfikacji, aby udowodnić, że granice błędów zaokrąglenia pozostają akceptowalne przy dowolnej sekwencji operacji.

Klasa podatności: Błąd precyzji matematycznej w formułach AMM.

Głębsza analiza: Balancer DeFi Protocol Suffers Massive Exploit | Balancer Hack Explained with Multi-Chain Details

GMX: Awaria granicy systemu ($42M)

9 lipca 2025

GMX, protokół handlu perpetuals obsługujący miliardy w wolumenie handlowym, został zaexploitowany na 42 miliony dolarów. Exploit nie pochodził z błędu w podstawowej logice handlowej. Pojawił się na granicach między komponentami: gdzie wyrocznie spotykają się z obliczeniami marży, gdzie logika likwidacji współdziała z infrastrukturą mostów.

Jak to działało:

Podatność istniała w sposobie interakcji tych komponentów, a nie w żadnym pojedynczym komponencie. Gdy wyrocznie aktualizują ceny, wymagania dotyczące marży zmieniają się, a logika likwidacji reaguje. Atakujący prawdopodobnie znalazł sposób na manipulowanie tymi interakcjami, być może poprzez czasowanie aktualizacji wyrocznii z obliczeniami marży. Około 9,6 miliona dolarów zostało przekazanych mostem do Ethereum natychmiast po exploicie, co sugeruje staranne planowanie.

Dlaczego to ma znaczenie (perspektywa architektury systemu):

Dobrze zaudytowane pojedyncze komponenty wciąż mogą zawieść podczas integracji. Podatność nie istnieje w żadnym pojedynczym kontrakcie. Istnieje w przestrzeni między komponentami, w sposobie ich komunikacji i interakcji. W miarę jak protokoły stają się bardziej skomplikowane i kompozycyjne, powierzchnia ataku rośnie na granicach komponentów.

Czego audyty przeoczyły: Tradycyjne procesy audytu zazwyczaj koncentrują się silnie na komponentach w izolacji. Testy integracyjne istnieją, ale mogą nie obejmować scenariuszy adversaryjnych, gdzie atakujący może czasować operacje na granicach komponentów.

Mitigation: Implementuj testy integracyjne symulujące pełne zachowanie systemu. Używaj frameworków symulacji adversaryjnej, które mogą modelować interakcje między komponentami. Testuj ataki czasowe, gdzie operacje są sekwencjonowane w celu wykorzystania interakcji komponentów.

Klasa podatności: Awaria integracji systemu.

Głębsza analiza: GMX Exploit Coverage

Cork Protocol: Obsługa pochodnych liquid staking ($12M)

28 maja 2025

Cork Protocol stracił około 3 761 wstETH (o wartości około 12 milionów dolarów) z powodu podatności w sposobie obsługi pochodnych liquid staking. Pochodne liquid staking, takie jak stETH, wstETH i osETH, wprowadzają ukryte zmiany stanu. Kurs wymiany między wstETH a ETH zmienia się w czasie w miarę akumulacji nagród ze stakingu.

Jak to działało:

Exploit dotyczył niezgodności między sposobem modelowania przez Cork Protocol narastania wartości wstETH a tym, jak faktycznie to działa. Protokół prawdopodobnie zakładał statyczny stosunek 1:1, który się nie utrzymuje. Atakujący mógł zdeponować wstETH, gdy kurs wymiany był korzystny, poczekać, aż naroście wartość, a następnie wypłacić więcej, niż powinien móc wypłacić.

Dlaczego to ma znaczenie (perspektywa organizacyjna):

To podkreśla lukę w wiedzy organizacyjnej. Wiele zespołów deweloperskich traktuje wszystkie tokeny ERC-20 w ten sam sposób, ale pochodne liquid staking działają inaczej. To nie jest tylko problem z kodem. To problem zarządzania wiedzą. Zespoły potrzebują procesów do identyfikacji i dokumentowania zachowań specyficznych dla tokenów przed integracją.

Mitigation: Zawsze używaj funkcji kursu wymiany tokena (np. wstETH.getStETHByWstETH()). Nigdy nie zakładaj stosunku 1:1. Uwzględniaj narastanie wartości w czasie w wszelkich obliczeniach dotyczących LSD.

Klasa podatności: Niezrozumienie mechaniki tokenów.

Głębsza analiza: Cork Protocol Hacked for $12M, Smart Contracts Paused

Ciekawe przypadki brzegowe

Te hacki ujawniają węższe, ale wciąż pouczające lekcje dotyczące określonych klas podatności.

Bunni: Akumulacja błędu precyzji ($2,4–8,3M)

2 września 2025

Bunni, protokół skoncentrowanej płynności, został zaexploitowany poprzez błąd precyzji/zaokrąglenia w systemie księgowania LP. Dokładna strata różni się w zależności od źródła (początkowo zgłoszono 2,4 miliona dolarów, późniejsza analiza sugeruje do 8,3M).

Jak to działało:

Atakujący znalazł sposób na wykonywanie powtarzających się depozytów i wypłat, które wykorzystywały zaokrąglenie na ich korzyść. Każda operacja wydobywała niewielką ilość, ale w wielu operacjach te niewielkie kwoty sumowały się do milionów.

Dlaczego to ma znaczenie (perspektywa metodologii testowania):

Większość zestawów testów modeluje pojedyncze operacje, a nie sekwencje operacji. Test może weryfikować, że pojedynczy depozyt poprawnie oblicza udziały, ale nie wyłapie błędów precyzji, które pojawiają się dopiero po dziesiątkach operacji. Fuzzery, które nie modelują sekwencji stanowych, pomijają te problemy.

Mitigation: Używaj sprawdzonych bibliotek matematycznych (np. PRBMath, ABDKMath). Testuj sekwencje operacji, a nie tylko pojedyncze operacje. Rozważ używanie wyższej precyzji wewnętrznie, nawet jeśli interfejsy zewnętrzne używają standardowej precyzji.

Klasa podatności: Błąd precyzji/zaokrąglenia w księgowaniu LP.

Głębsza analiza: Bunni V2 Exploit: $8.3M Drained

Garden Finance: Wzorzec ataku wielołańcuchowego ($5,5M)

30 października 2025

Garden Finance został zaexploitowany na 5,5 miliona dolarów plus w wielu łańcuchach. Atakujący zaexploitował jeden łańcuch, a następnie użył mostów cross-chain do przeniesienia skradzionych aktywów do innych łańcuchów, wymieniając je przez różne DEXy w celu zatarcia śladów.

Dlaczego to ma znaczenie (perspektywa modelowania zagrożeń):

Wdrożenia wielołańcuchowe tworzą nowe powierzchnie ataku. Modele zagrożeń muszą uwzględniać wektory ataków cross-chain. Atakujący mogą zaexploitować twój protokół w jednym łańcuchu, a następnie użyć infrastruktury cross-chain do ucieczki lub zatarcia śladów.

Mitigation: Projektuj modele zagrożeń, które obejmują wektory ataków cross-chain. Rozumiej, jak działają mosty i ich założenia bezpieczeństwa. Rozważ wdrożenie monitorowania i alertowania cross-chain.

Klasa podatności: Wzorzec ataku wielołańcuchowego.

Głębsza analiza: Garden Finance Breach Coverage

Nemo Protocol: Gdy "bezpieczne" języki nie wystarczają ($2,4M)

8 września 2025

Nemo Protocol na Sui został zaexploitowany na 2,4 miliona dolarów. Atakujący przesłał skradzione USDC mostem via Circle z Arbitrum do Ethereum. Exploit miał miejsce pomimo funkcji bezpieczeństwa Move.

Dlaczego to ma znaczenie (perspektywa narzędziowa):

System typów Move zapobiega pewnym błędom, ale nie zajmuje się całą klasą podatności na poziomie protokołu. Jeśli logika ekonomiczna twojego protokołu jest wadliwa, jeśli twoja kontrola dostępu jest słaba, jeśli twoja integracja wyrocznii jest podatna, system typów Move nie pomoże.

Klasa podatności: Błąd logiki ekonomicznej w ekosystemie non-EVM.

Głębsza analiza: Nemo Protocol Exploit Details

Pozostałe: Awarie operacyjne

Kilka innych hacków w 2025 reprezentuje proste awarie operacyjne, a nie nowatorskie podatności techniczne:

  • Unleash Protocol ($3,9M, 30 grudnia): Nieautoryzowane opróżnienie, prawdopodobnie skompromitowane uprawnienia
  • ArcadiaFi ($2,5M, 15 lipca): Nadużycie allowance/approval w łańcuchu Base
  • NewGoldProtocol ($2M, 18 września): Exploit tokena, środki przekierowane przez Tornado Cash
  • SuperRare ($730K, 28 lipca): Exploit platformy NFT
  • USPD ($1M, 5 grudnia): Exploit zatwierdzenia tokena
  • 402bridge ($17K, 28 października): Mały exploit mostu

Te incydenty podążają za dobrze znanymi wzorcami: skompromitowane klucze administratora, nadmierne zatwierdzenia tokenów i awarie kontroli dostępu. Rozwiązania są znane: używaj multisig dla funkcji administratora, implementuj odpowiednie kontrole dostępu, monitoruj nadmierne zatwierdzenia.

Podsumowanie

Patrząc na hacki z 2025 roku, pojawia się kilka wzorców. Poprawność ekonomiczna ma takie samo znaczenie jak bezpieczeństwo kodu. Nieskończony mint Yearn i błędy zaokrąglenia Balancer pokazują, że protokoły potrzebują formalnej weryfikacji swoich modeli ekonomicznych, a nie tylko audytów kodu. Granice systemowe ukrywają złożoność. Exploit GMX pokazuje, że dobrze zaudytowane komponenty wciąż mogą zawieść podczas integracji. Testy integracyjne i symulacja adversaryjna są niezbędne.

Precyzja i zaokrąglenie pozostają niebezpieczne. Exploit Bunni to przypomnienie, że podatności arytmetyki stałoprzecinkowej utrzymują się. Testuj sekwencje operacji, a nie tylko pojedyncze operacje. Cross-chain tworzy nowe powierzchnie ataku. Garden Finance i Nemo Protocol pokazują, że wdrożenia wielołańcuchowe wymagają modeli bezpieczeństwa uwzględniających wektory ataków cross-chain. Bezpieczeństwo języka nie eliminuje błędów ekonomicznych. Nemo Protocol pokazuje, że języki bezpieczne typowo zapobiegają pewnym błędom, ale nie zajmują się błędami logiki ekonomicznej. Kontrakty legacy stanowią ciągłe ryzyko. Exploity Yearn z grudnia pokazują, że przestarzałe kontrakty pozostają podatne, a jeden exploit może zwrócić uwagę na infrastrukturę legacy. Posiadaj jasne strategie deprecjacji i ciągłe monitorowanie.

Podobał Ci się ten artykuł? Kliknij obserwuj, aby być na bieżąco.


Audited, Tested, and Still Broken: Smart Contract Hacks of 2025 został pierwotnie opublikowany w Coinmonks na Medium, gdzie ludzie kontynuują rozmowę, podkreślając i odpowiadając na tę historię.

Zastrzeżenie: Artykuły udostępnione na tej stronie pochodzą z platform publicznych i służą wyłącznie celom informacyjnym. Niekoniecznie odzwierciedlają poglądy MEXC. Wszystkie prawa pozostają przy pierwotnych autorach. Jeśli uważasz, że jakakolwiek treść narusza prawa stron trzecich, skontaktuj się z crypto.news@mexc.com w celu jej usunięcia. MEXC nie gwarantuje dokładności, kompletności ani aktualności treści i nie ponosi odpowiedzialności za jakiekolwiek działania podjęte na podstawie dostarczonych informacji. Treść nie stanowi porady finansowej, prawnej ani innej profesjonalnej porady, ani nie powinna być traktowana jako rekomendacja lub poparcie ze strony MEXC.