ปี 2025 เป็นปีแห่งการโจมตี smart contract โปรโตคอลที่ผ่านการตรวจสอบหลายครั้ง โปรโตคอลที่ผ่านการทดสอบในสนามรบมาหลายปี โปรโตคอลที่สร้างโดยทีมที่มีความเชี่ยวชาญด้านความปลอดภัยอย่างลึกซึ้ง ทั้งหมดตกเป็นเหยื่อของการโจมตีที่เปิดเผยสิ่งที่ไม่สบายใจ: เรากำลังเก่งขึ้นในการค้นหาบั๊กแบบดั้งเดิม แต่เรายังคงพลาดข้อบกพร่องพื้นฐานในวิธีที่โปรโตคอลคิดเกี่ยวกับเศรษฐศาสตร์ คณิตศาสตร์ และการออกแบบระบบ
การทบทวนนี้ตรวจสอบเหตุการณ์ที่น่าสนใจทางเทคนิคที่สุดของปี เรียงลำดับตามสิ่งที่สอนเราเกี่ยวกับความปลอดภัยของ smart contract เราจะสำรวจว่าการละเมิดค่าคงที่ทางเศรษฐกิจทำให้ผู้โจมตีสามารถสร้างโทเค็นได้ไม่จำกัดอย่างไร ข้อผิดพลาดด้านความแม่นยำในคณิตศาสตร์ AMM เปลี่ยนข้อผิดพลาดการปัดเศษเล็กน้อยให้กลายเป็นการโจมตีมูลค่าหลายล้านดอลลาร์อย่างไร และความล้มเหลวของขอบเขตระบบเปิดเผยช่องโหว่ที่ไม่มีการตรวจสอบส่วนประกอบเดียวใดสามารถตรวจจับได้
การแฮกเหล่านี้เปิดเผยปัญหาพื้นฐานในการออกแบบโปรโตคอล ความล้มเหลวที่เกินกว่าความผิดพลาดง่ายๆ และสัมผัสถึงสมมติฐานหลักเกี่ยวกับวิธีที่ระบบ DeFi ควรทำงาน
ธันวาคม 2025
Yearn Finance ประสบกับการโจมตีที่เกี่ยวข้องกันสองครั้งในเดือนธันวาคม 2025 โดยทั้งสองกรณีกำหนดเป้าหมายไปที่โครงสร้างพื้นฐานเก่าที่ยังคงอยู่บนเชนหลังจากการอัปเกรดโปรโตคอล
การโจมตีครั้งแรก: การละเมิดค่าคงที่ทางเศรษฐกิจ ($9M) — 1 ธันวาคม
พูล yETH stableswap แบบเก่าของ Yearn Finance ถูกดูดแห้งในธุรกรรมเดียว ผู้โจมตีพบข้อบกพร่องในตรรกะการคำนวณส่วนแบ่งที่อนุญาตให้สร้างโทเค็น yETH จำนวนเกือบไม่จำกัด ประมาณ 1,000 ETH (มูลค่าประมาณ 3 ล้านดอลลาร์) ถูกส่งไปยัง Tornado Cash
ผู้โจมตีพบกรณีขอบเขตในสูตร stableswap ที่การคำนวณส่วนแบ่งสามารถถูกจัดการได้ ช่องโหว่มีอยู่ในตรรกะการบัญชีเอง เมื่อโปรโตคอลคำนวณส่วนแบ่งสำหรับการฝากหรือการถอน คณิตศาสตร์สามารถถูกจัดการเพื่อสร้างส่วนแบ่งจากอากาศเปล่า
การโจมตีครั้งที่สอง: ความเสี่ยงจากสัญญาเก่า ($300K) — 17 ธันวาคม
หลังจากการโจมตีครั้งแรก สัญญา V1 ของ Yearn ถูกกำหนดเป้าหมาย เมื่อโปรโตคอลอัปเกรด สัญญาเก่าจะไม่หายไป พวกมันยังคงอยู่บนเชน อาจมีมูลค่า ในกรณีของ Yearn สัญญา V1 ยังมีเงินล็อคอยู่ และเงินเหล่านั้นกลายเป็นเป้าหมายหลังจากการโจมตีครั้งแรกดึงความสนใจไปที่โครงสร้างพื้นฐานเก่าของ Yearn
ทำไมมันจึงสำคัญ (มุมมองผู้ตรวจสอบและองค์กร):
การโจมตีครั้งแรกแสดงช่องว่างที่สำคัญในวิธีการตรวจสอบ เครื่องมือวิเคราะห์แบบคงที่ไม่ได้ตรวจสอบค่าคงที่ทางเศรษฐกิจ Fuzzers ทดสอบเส้นทางโค้ด ไม่ใช่โมเดลเศรษฐกิจ กระบวนการตรวจสอบจำเป็นต้องตรวจสอบอย่างชัดเจนว่าตรรกะการบัญชีรักษาค่าคงที่ที่ตั้งใจไว้ในทุกลำดับการดำเนินการ
การโจมตีครั้งที่สองเน้นว่าสัญญาเก่าแสดงถึงความเสี่ยงอย่างต่อเนื่อง การโจมตีครั้งแรกอาจดึงความสนใจไปที่โครงสร้างพื้นฐานเก่าของ Yearn นำไปสู่ครั้งที่สอง โปรโตคอลต้องมีแผนที่ชัดเจนในการยกเลิกสัญญาเก่า โยกย้ายมูลค่าที่เหลือ และตรวจสอบปฏิสัมพันธ์ที่ไม่คาดคิด
การบรรเทา: ใช้การทดสอบค่าคงที่ที่ยืนยันว่าความสัมพันธ์ส่วนแบ่งต่อมูลค่าคงอยู่ในทุกการดำเนินการ ใช้ differential fuzzing เพื่อเปรียบเทียบการคำนวณบัญชีกับการใช้งานอ้างอิง มีกลยุทธ์การเลิกใช้ที่ชัดเจนสำหรับสัญญาเก่าพร้อมการตรวจสอบอย่างต่อเนื่อง
ประเภทช่องโหว่: การละเมิดค่าคงที่ทางเศรษฐกิจและความเสี่ยงจากสัญญาเก่า
การเจาะลึก: Yearn Finance DeFi Project Hacked for $9M | PeckShield Alert | Yearn Finance V1 Exploit
3 พฤศจิกายน 2025
ข้อผิดพลาดการปัดเศษเล็กน้อยในการคำนวณพูลเสถียรภาพของ Balancer ถูกขยายผ่านการสวอปแบบกลุ่มความถี่สูง ส่งผลให้มีการระบายเงิน 70–128 ล้านดอลลาร์ในหลายเชน ผู้โจมตีดำเนินการสวอปหลายร้อยหรือหลายพันครั้ง โดยแต่ละการสวอปขยายข้อผิดพลาดการปัดเศษก่อนหน้าจนกระทั่งข้อผิดพลาดเล็กน้อยเหล่านั้นสะสมเป็นการดึงมูลค่าจำนวนมหาศาล
วิธีการทำงาน:
พูลเสถียรภาพของ Balancer ใช้สูตรที่ซับซ้อนเพื่อรักษาเสถียรภาพราคา สูตรเหล่านี้เกี่ยวข้องกับการปัดเศษในหลายขั้นตอน ในการดำเนินการปกติ ข้อผิดพลาดการปัดเศษมีขนาดเล็ก แต่ผู้โจมตีพบวิธีโครงสร้างการสวอปแบบกลุ่มที่ได้รับประโยชน์อย่างสม่ำเสมอจากทิศทางการปัดเศษ ดึงมูลค่าผ่านการดำเนินการซ้ำๆ
ทำไมมันจึงสำคัญ (มุมมองนักออกแบบโปรโตคอล):
คณิตศาสตร์ AMM จำเป็นต้องถูกต้องภายใต้เงื่อนไขการต่อต้าน ทุกการตัดสินใจปัดเศษกลายเป็นเวกเตอร์การโจมตีที่อาจเกิดขึ้นเมื่อจัดการกับทุนขนาดใหญ่และความสามารถในการดำเนินการธุรกรรมหลายรายการอย่างรวดเร็ว นักออกแบบต้องคิดแบบต่อต้าน: จะเกิดอะไรขึ้นถ้าผู้โจมตีดำเนินการนี้หนึ่งพันครั้ง?
สิ่งที่การตรวจสอบพลาด: กระบวนการตรวจสอบมาตรฐานทดสอบการสวอปแต่ละรายการ ไม่ใช่ลำดับหลายร้อยหรือหลายพันครั้ง ข้อผิดพลาดการปัดเศษถูกวัดน้อยกว่า 1 wei ต่อการสวอปและถือว่าไม่มีนัยสำคัญ ไม่มีค่าคงที่ถูกยืนยันในการดำเนินการซ้ำ N ครั้ง Fuzzers ที่ไม่มีการสร้างแบบจำลองลำดับที่มีสถานะไม่สามารถค้นพบสิ่งนี้
การบรรเทา: ยืนยันค่าคงที่ที่คงอยู่ในการดำเนินการซ้ำๆ ทดสอบด้วยขนาดกลุ่มที่ต่อต้าน ใช้การตรวจสอบอย่างเป็นทางการเพื่อพิสูจน์ว่าขอบเขตข้อผิดพลาดการปัดเศษยังคงอยู่ในระดับที่ยอมรับได้ภายใต้ลำดับการดำเนินการใดๆ
ประเภทช่องโหว่: ข้อผิดพลาดความแม่นยำทางคณิตศาสตร์ในสูตร AMM
การเจาะลึก: Balancer DeFi Protocol Suffers Massive Exploit | Balancer Hack Explained with Multi-Chain Details
9 กรกฎาคม 2025
GMX โปรโตคอลซื้อขาย perpetuals ที่จัดการปริมาณการซื้อขายหลายพันล้าน ถูกโจมตี 42 ล้านดอลลาร์ การโจมตีไม่ได้มาจากบั๊กในตรรกะการซื้อขายหลัก มันปรากฏที่ขอบเขตระหว่างส่วนประกอบ: ที่ออราเคิลพบกับการคำนวณมาร์จิ้น ที่ตรรกะการชำระบัญชีโต้ตอบกับโครงสร้างพื้นฐานบริดจ์
วิธีการทำงาน:
ช่องโหว่มีอยู่ในวิธีที่ส่วนประกอบเหล่านี้โต้ตอบกัน ไม่ใช่ในส่วนประกอบใดส่วนประกอบหนึ่ง เมื่อออราเคิลอัปเดตราคา ข้อกำหนดมาร์จิ้นเปลี่ยนแปลง และตรรกะการชำระบัญชีตอบสนอง ผู้โจมตีน่าจะพบวิธีจัดการปฏิสัมพันธ์เหล่านี้ บางทีโดยการจับเวลาการอัปเดตออราเคิลกับการคำนวณมาร์จิ้น ประมาณ 9.6 ล้านดอลลาร์ถูกบริดจ์ไปยัง Ethereum ทันทีหลังการโจมตี บ่งชี้การวางแผนอย่างรอบคอบ
ทำไมมันจึงสำคัญ (มุมมองสถาปัตยกรรมระบบ):
ส่วนประกอบแต่ละรายการที่ตรวจสอบอย่างดียังสามารถล้มเหลวเมื่อรวมกัน ช่องโหว่ไม่อยู่ในสัญญาใดสัญญาหนึ่ง มันอยู่ในช่องว่างระหว่างส่วนประกอบ ในวิธีที่พวกมันสื่อสารและโต้ตอบกัน เมื่อโปรโตคอลมีความซับซ้อนและประกอบได้มากขึ้น พื้นผิวการโจมตีเติบโตที่ขอบเขตส่วนประกอบ
สิ่งที่การตรวจสอบพลาด: กระบวนการตรวจสอบแบบดั้งเดิมมักเน้นหนักที่ส่วนประกอบแยกส่วน การทดสอบการรวมมีอยู่ แต่อาจไม่ครอบคลุมสถานการณ์ที่ต่อต้านซึ่งผู้โจมตีสามารถจับเวลาการดำเนินการข้ามขอบเขตส่วนประกอบ
การบรรเทา: ใช้การทดสอบการรวมที่จำลองพฤติกรรมระบบเต็มรูปแบบ ใช้กรอบการจำลองที่ต่อต้านที่สามารถสร้างแบบจำลองปฏิสัมพันธ์ระหว่างส่วนประกอบ ทดสอบการโจมตีด้านเวลาที่การดำเนินการเรียงลำดับเพื่อใช้ประโยชน์จากปฏิสัมพันธ์ส่วนประกอบ
ประเภทช่องโหว่: ความล้มเหลวของการรวมระบบ
การเจาะลึก: GMX Exploit Coverage
28 พฤษภาคม 2025
Cork Protocol สูญเสียประมาณ 3,761 wstETH (มูลค่าประมาณ 12 ล้านดอลลาร์) เนื่องจากช่องโหว่ในวิธีจัดการอนุพันธ์ liquid staking อนุพันธ์ liquid staking เช่น stETH, wstETH และ osETH แนะนำการเปลี่ยนแปลงสถานะที่ซ่อนอยู่ อัตราแลกเปลี่ยนระหว่าง wstETH และ ETH เปลี่ยนแปลงตามเวลาเมื่อรางวัล staking สะสม
วิธีการทำงาน:
การโจมตีเกี่ยวข้องกับความไม่ตรงกันระหว่างวิธีที่ Cork Protocol สร้างแบบจำลองการสะสมมูลค่าของ wstETH และวิธีที่มันทำงานจริง โปรโตคอลน่าจะสมมติความสัมพันธ์แบบคงที่ 1:1 ที่ไม่เป็นจริง ผู้โจมตีสามารถฝาก wstETH เมื่ออัตราแลกเปลี่ยนเอื้ออำนวย รอให้มันสะสมมูลค่า จากนั้นถอนมากกว่าที่พวกเขาควรจะทำได้
ทำไมมันจึงสำคัญ (มุมมององค์กร):
สิ่งนี้เน้นช่องว่างความรู้ขององค์กร ทีมพัฒนาหลายทีมปฏิบัติต่อโทเค็น ERC-20 ทั้งหมดในลักษณะเดียวกัน แต่อนุพันธ์ liquid staking ทำงานแตกต่างกัน นี่ไม่ใช่แค่ปัญหาโค้ด มันเป็นปัญหาการจัดการความรู้ ทีมต้องมีกระบวนการในการระบุและจัดทำเอกสารพฤติกรรมเฉพาะโทเค็นก่อนการรวม
การบรรเทา: ใช้ฟังก์ชันอัตราแลกเปลี่ยนของโทเค็นเสมอ (เช่น wstETH.getStETHByWstETH()) ไม่ต้องสมมติความสัมพันธ์ 1:1 คำนึงถึงการสะสมมูลค่าตามเวลาในการคำนวณใดๆ ที่เกี่ยวข้องกับ LSDs
ประเภทช่องโหว่: ความเข้าใจผิดเกี่ยวกับกลไกโทเค็น
การเจาะลึก: Cork Protocol Hacked for $12M, Smart Contracts Paused
การแฮกเหล่านี้เปิดเผยบทเรียนที่แคบกว่าแต่ยังคงให้คำแนะนำเกี่ยวกับประเภทช่องโหว่เฉพาะ
2 กันยายน 2025
Bunni โปรโตคอล concentrated liquidity ถูกโจมตีผ่านบั๊กความแม่นยำ/การปัดเศษในระบบบัญชี LP การสูญเสียที่แน่นอนแตกต่างกันตามแหล่งที่มา (2.4M รายงานในตอนแรก การวิเคราะห์ในภายหลังแนะนำสูงถึง 8.3M)
วิธีการทำงาน:
ผู้โจมตีพบวิธีทำการฝากและถอนซ้ำๆ ที่ใช้ประโยชน์จากการปัดเศษในความโปรดปรานของพวกเขา แต่ละการดำเนินการดึงจำนวนเล็กน้อย แต่ในหลายการดำเนินการ จำนวนเล็กน้อยเหล่านั้นเพิ่มขึ้นเป็นล้าน
ทำไมมันจึงสำคัญ (มุมมองวิธีการทดสอบ):
ชุดทดสอบส่วนใหญ่สร้างแบบจำลองการดำเนินการเดียว ไม่ใช่ลำดับการดำเนินการ การทดสอบอาจตรวจสอบว่าการฝากเดียวคำนวณส่วนแบ่งอย่างถูกต้อง แต่จะไม่จับข้อผิดพลาดความแม่นยำที่ปรากฏหลังจากการดำเนินการหลายสิบครั้ง Fuzzers ที่ไม่สร้างแบบจำลองลำดับที่มีสถานะพลาดปัญหาเหล่านี้
การบรรเทา: ใช้ไลบรารีคณิตศาสตร์ที่จัดตั้งขึ้น (เช่น PRBMath, ABDKMath) ทดสอบลำดับการดำเนินการ ไม่ใช่แค่การดำเนินการเดียว พิจารณาใช้ความแม่นยำที่สูงขึ้นภายในแม้ว่าอินเทอร์เฟซภายนอกใช้ความแม่นยำมาตรฐาน
ประเภทช่องโหว่: ข้อผิดพลาดความแม่นยำ/การปัดเศษในการบัญชี LP
การเจาะลึก: Bunni V2 Exploit: $8.3M Drained
30 ตุลาคม 2025
Garden Finance ถูกโจมตี 5.5 ล้านดอลลาร์บวกในหลายเชน ผู้โจมตีโจมตีบนเชนหนึ่ง จากนั้นใช้บริดจ์ข้ามเชนเพื่อย้ายสินทรัพย์ที่ถูกขโมยไปยังเชนอื่น สวอปผ่าน DEXs ต่างๆ เพื่อทำให้รอยเท้าคลุมเครือ
ทำไมมันจึงสำคัญ (มุมมองการสร้างแบบจำลองภัยคุกคาม):
การปรับใช้หลายเชนสร้างพื้นผิวการโจมตีใหม่ แบบจำลองภัยคุกคามต้องคำนึงถึงเวกเตอร์การโจมตีข้ามเชน ผู้โจมตีอาจโจมตีโปรโตคอลของคุณบนเชนหนึ่ง จากนั้นใช้โครงสร้างพื้นฐานข้ามเชนเพื่อหนีหรือทำให้รอยเท้าคลุมเครือ
การบรรเทา: ออกแบบแบบจำลองภัยคุกคามที่รวมเวกเตอร์การโจมตีข้ามเชน เข้าใจวิธีการทำงานของบริดจ์และสมมติฐานความปลอดภัยของพวกมัน พิจารณาใช้การตรวจสอบและการแจ้งเตือนข้ามเชน
ประเภทช่องโหว่: รูปแบบการโจมตีหลายเชน
การเจาะลึก: Garden Finance Breach Coverage
8 กันยายน 2025
Nemo Protocol บน Sui ถูกโจมตี 2.4M ผู้โจมตีบริดจ์ USDC ที่ถูกขโมยผ่าน Circle จาก Arbitrum ไปยัง Ethereum การโจมตีเกิดขึ้นแม้จะมีคุณสมบัติความปลอดภัยของ Move
ทำไมมันจึงสำคัญ (มุมมองเครื่องมือ):
ระบบประเภทของ Move ป้องกันบั๊กบางอย่าง แต่ไม่ได้จัดการกับประเภทช่องโหว่ระดับโปรโตคอลทั้งหมด หากตรรกะเศรษฐกิจของโปรโตคอลของคุณมีข้อบกพร่อง หากการควบคุมการเข้าถึงของคุณอ่อนแอ หากการรวมออราเคิลของคุณเสี่ยง ระบบประเภทของ Move ไม่ช่วย
ประเภทช่องโหว่: ข้อผิดพลาดตรรกะเศรษฐกิจในระบบนิเวศที่ไม่ใช่ EVM
การเจาะลึก: Nemo Protocol Exploit Details
การแฮกอื่นๆ หลายรายการในปี 2025 แสดงถึงความล้มเหลวในการดำเนินงานที่ตรงไปตรงมามากกว่าช่องโหว่ทางเทคนิคใหม่:
เหตุการณ์เหล่านี้ปฏิบัติตามรูปแบบที่รู้จักกันดี: คีย์ admin ที่ถูกบุกรุก การอนุมัติโทเค็นที่มากเกินไป และความล้มเหลวในการควบคุมการเข้าถึง โซลูชันเป็นที่รู้จัก: ใช้ multisig สำหรับฟังก์ชัน admin ใช้การควบคุมการเข้าถึงที่เหมาะสม ตรวจสอบการอนุมัติที่มากเกินไป
มองข้ามการแฮกของปี 2025 รูปแบบหลายอย่างปรากฏขึ้น ความถูกต้องทางเศรษฐกิจมีความสำคัญเท่ากับความปลอดภัยของโค้ด การสร้างแบบไม่จำกัดของ Yearn และข้อผิดพลาดการปัดเศษของ Balancer แสดงให้เห็นว่าโปรโตคอลต้องการการตรวจสอบอย่างเป็นทางการของโมเดลเศรษฐกิจของพวกมัน ไม่ใช่แค่การตรวจสอบโค้ด ขอบเขตระบบซ่อนความซับซ้อน การโจมตีของ GMX แสดงให้เห็นว่าส่วนประกอบที่ตรวจสอบอย่างดียังสามารถล้มเหลวเมื่อรวมกัน การทดสอบการรวมและการจำลองที่ต่อต้านเป็นสิ่งจำเป็น
ความแม่นยำและการปัดเศษยังคงอันตราย การโจมตีของ Bunni เป็นการเตือนความจำว่าช่องโหว่ทางคณิตศาสตร์จุดคงที่ยังคงอยู่ ทดสอบลำดับการดำเนินการ ไม่ใช่แค่การดำเนินการเดียว ข้ามเชนสร้างพื้นผิวการโจมตีใหม่ Garden Finance และ Nemo Protocol แสดงให้เห็นว่าการปรับใช้หลายเชนต้องการโมเดลความปลอดภัยที่คำนึงถึงเวกเตอร์การโจมตีข้ามเชน ความปลอดภัยของภาษาไม่ขจัดบั๊กทางเศรษฐกิจ Nemo Protocol แสดงให้เห็นว่าภาษาที่ปลอดภัยต่อประเภทป้องกันบั๊กบางอย่างแต่ไม่ได้จัดการกับข้อผิดพลาดตรรกะเศรษฐกิจ สัญญาเก่าเป็นความเสี่ยงอย่างต่อเนื่อง การโจมตีเดือนธันวาคมของ Yearn แสดงให้เห็นว่าสัญญาที่เลิกใช้แล้วยังคงเปราะบาง และการโจมตีหนึ่งครั้งสามารถดึงความสนใจไปที่โครงสร้างพื้นฐานเก่า มีกลยุทธ์การเลิกใช้ที่ชัดเจนและการตรวจสอบอย่างต่อเนื่อง
Audited, Tested, and Still Broken: Smart Contract Hacks of 2025 ถูกเผยแพร่ครั้งแรกใน Coinmonks บน Medium ซึ่งผู้คนกำลังสนทนาต่อโดยการเน้นและตอบกลับเรื่องราวนี้


