2025年十大“精彩”安全事件

2025年十大“精彩”安全事件

2025年又是加密货币安全领域充满挑战的一年。一系列重大事件动摇了整个生态系统,造成了真实的损害,影响了该领域的用户、团队和社区。尽管结果往往令人痛苦,但每一次事件都强化了一个熟悉的真理:安全必须被视为首要任务。

为了帮助社区从今年的事件中吸取教训,BlockSec 选出了本年度最突出的十起安全事件。选择这些案例不仅是因为损失的规模,还因为其中涉及的独特技术、出人意料的执行过程以及它们暴露出的新发现或研究不足的攻击面。

在本篇文章中,我们将重点介绍 2025 年十大安全事件,并分享它们为何值得关注的原因。我们还将为每个案例发布专门的后续分析,详细剖析根本原因和完整的攻击路径。

序号 名称 日期 损失 事件链接 报告链接
1 Cetus 2025/05/22 2.23 亿美元 https://blocksec.com/security-incident?hash=6hAcrsQpT83mz2hVpkf87EYdTSL8bwy5dVUNZiVBDrtt 《#1 Cetus 事件》
2 Bybit 2025/02/21 15 亿美元 https://blocksec.com/security-incident?hash=0xb61413c495fdad6114a7aa863a00b2e3c28945979a10885b12b30316ea9f072c 《#2 Bybit 事件》
3 Balancer V2 2025/11/03 1.25 亿美元 https://blocksec.com/security-incident?hash=0x5258dcfdd5fa04a81648e1e6d8caffd7438cf27d6bcfc8d1cb0e8c005307eee1 《#3 Balancer V2 事件》
4 GMX 2025/07/09 4200 万美元 https://blocksec.com/security-incident?hash=0x03182d3f0956a91c4e4c8f225bbc7975f9434fab042228c7acdc5ec9a32626ef 《#4 GMX 事件》
5 Yearn Finance 2025/11/30 900 万美元 https://blocksec.com/security-incident?hash=0x53fe7ef190c34d810c50fb66f0fc65a1ceedc10309cf4b4013d64042a0331156 《#5 Yearn Finance 事件》
6 Cork Protocol 2025/05/28 1200 万美元 https://blocksec.com/security-incident?hash=0xfd89cdd0be468a564dd525b222b728386d7c6780cf7b2f90d2b54493be09f64d 《#6 Cork Protocol 事件》
7 Trust Wallet 2025/12/25 850 万美元 https://blocksec.com/security-incident?hash=0x7ed83315359deef0acd92bd96320b27dc7d36238bde8d904a67623c2eb43c682 《#7 Trust Wallet 事件》
8 Bunni 2025/09/02 840 万美元 https://blocksec.com/security-incident?hash=0x1c27c4d625429acfc0f97e466eda725fd09ebdc77550e529ba4cbdbc33beb97b 《#8 Bunni 事件》
9 1inch 2025/03/05 500 万美元 https://blocksec.com/security-incident?hash=0x04975648e0db631b0620759ca934861830472678dae82b4bed493f1e1e3ed03a 《#9 1inch 事件》
10 Panoptic 2025/08/25 40 万美元
*白帽救援
https://blocksec.com/security-incident?hash=0x67a45dfe5ff4b190058674d7c791bbdc48e889f319f937c24fa13a5f9093f088 《#10 Panoptic 事件》

Cetus 事件:2025 年最大的 DeFi 黑客攻击

摘要

2025 年 5 月 22 日,Sui 上最大的集中流动性 DEX Cetus Protocol 被攻击,据估计损失约 2.23 亿美元,因为流动性从多个池中被抽走。根本原因是定点 u256 数学中的一个有缺陷的溢出防护辅助函数 (checked_shlw()):一个不正确的阈值允许了不安全的 << 64 左移操作,从而静默截断了高位比特。攻击者通过仔细选择流动性大小和紧密的 Tick 范围,使得 Cetus 计算所需的代币存款约为 1 个单位,同时向 LP 头寸授予了巨额流动性,然后移除该膨胀的头寸以提取真实储备。

入选理由

在定点辅助函数中一个不正确的比较就足以造成 2.23 亿美元的损失。攻击者没有操纵预言机或利用治理:整个攻击完全依赖纯粹的算术边缘情况(移位 + 截断)来创建几乎免费的流动性并确定性地提取真实储备。对于任何建立在集中流动性数学基础上的协议来说,这个案例直接警示我们,低级定点运算中的静默边界错误可能导致协议级别的灾难。

详细了解 根本原因和攻击步骤

Bybit:2025 年最大的黑客攻击

摘要

2025 年 2 月 21 日,Bybit 损失了约 15 亿美元,原因是一名攻击者通过社会工程手段,攻破了一名 Safe{Wallet} 开发者的机器。利用这个访问权限,攻击者将恶意 JavaScript 注入到 Safe{Wallet} 的 AWS S3 存储桶中。注入的代码专门针对 Bybit 的 Safe{Wallet} 交易,在签名过程中篡改了交易内容。被篡改的交易将 Bybit 的 Safe{Wallet} 合约升级到一个恶意的实现,使得攻击者能够耗尽该合约持有的所有资产。

入选理由

加密历史上最大的安全漏洞并非始于智能合约的错误。它始于一个被攻破的开发者机器和一个被篡改的 S3 存储桶中的 JavaScript 文件。攻击路径完全通过 Web2 基础设施运行:社会工程、云存储和前端代码注入。对于一个专注于链上安全的行业来说,Bybit 直接提醒我们,运营和基础设施安全同样至关重要。多签钱包的安全性与其所有者信任的签名接口一样牢固。

详细了解 根本原因和攻击步骤

Balancer V2

摘要

2025 年 11 月 3 日,Balancer V2 的 Composable Stable Pools 以及多个链上的多个分叉项目在一次协调攻击中被利用,总损失超过 1.25 亿美元。根本原因是Invariant计算中的精度损失,这扭曲了BPT(Balancer Pool Token)定价。攻击者利用这种扭曲,通过单次批量交易从目标稳定池中提取利润。

入选理由

与典型的预言机操纵攻击不同,这次漏洞的源头在于不变式计算本身:定点数学中微小的精度损失足以扭曲 BPT 定价,并实现可盈利的单笔交易提取。攻击在多条链上传播,并影响了 Balancer 及其分叉项目,说明了共享代码库如何放大了可组合 DeFi 中的系统性风险。社区对根本原因的讨论往往过于简化了其机制。完整的分析追溯了不变式求解器中的精度损失如何转化为可利用的定价差距。

详细了解 根本原因和攻击步骤

GMX

摘要

2025 年 7 月 9 日,Arbitrum 上的 GMX V1 被利用,损失约 4200 万美元。攻击者触发了一个重入漏洞,在交易过程中操纵了 GLP 价格,然后利用扭曲的价格获取了远超存入价值的资产。通过重复利用,攻击者逐渐耗尽了 GMX V1 流动性池中的底层资产。

入选理由

重入是已知最古老的智能合约漏洞之一,但它却击垮了一个久经考验、拥有成熟 ACL 模型的协议。OrderBook 合约上的 nonReentrant 修饰符阻止了同一合约内的重入,但未能阻止在回退期间通过跨合约调用进入 Vault。GMX V1 已运行多年,这种业绩记录可能产生虚假的安全感。此案例表明,协议的成熟度不能替代系统范围的重入分析,并且当多个合约共享可变状态时,单合约防护是不够的。

详细了解 根本原因和攻击步骤

Yearn Finance

摘要

2025 年 11 月 30 日,Yearn Finance 的 yETH Weighted Stable Pool 被利用,损失超过 900 万美元。主要根本原因是 _calc_supply() 不变式求解器中的不安全算术运算,其向下舍入和下溢失败独立造成了约 810 万美元(占损失的 90%)的损失。次要漏洞是 add_liquidity() 中一个未禁用的引导路径,在主漏洞已经耗尽池子后,又导致了额外的约 90 万美元损失。

攻击者执行了一个多阶段策略:首先,他们反复添加和移除流动性,以在池子的虚拟余额中造成极端不平衡;然后,他们利用算术故障来崩溃乘积项,并将总供应量降至零;最后,他们重新触发引导初始化路径,通过下溢铸造约 2.35e56 个 yETH,并将其在 yETH-WETH Curve 池中兑换成真实资产。

入选理由

按 2025 年的标准来看,财务损失相对较小,但攻击的技术复杂性却非常出色。攻击将数值边缘情况(除法崩溃、不变式求解器中的符号翻转)与状态机重入(在部署后重新触发池子初始化)相结合,需要对链上状态进行精确的多阶段操纵。要完全重建这次攻击,需要理解低级算术和更广泛的状态转换。这次事件的精妙性、严谨性和教育深度相结合,使其成为本年度最富分析价值的事件之一。

详细了解 根本原因和攻击步骤

Cork Protocol

摘要

2025 年 5 月 28 日,以太坊上的 Cork Protocol 被利用,造成约 1200 万美元的损失。根本原因是一个到期时间 HIYA 价格操纵和一个 Uniswap v4 Hook 回调中缺少访问控制的组合。由于 HIYA 风险溢价随着到期时间的接近而指数级增长,临近到期的掉期操作放大了 HIYA,导致新初始化的市场严重低估了 Cover Tokens。同时,CorkHook.beforeSwap 缺少 msg.sender 认证,允许使用恶意构造的参数进行任意调用。通过利用这两种缺陷,攻击者提取了大量 CT 和 DS,并将它们兑换成 wstETH,耗尽了协议储备。

入选理由

HIYA 价格曲线的到期时间或未经验证的 Hook 回调本身都并非灾难性的。它们的相互作用才是。到期前指数级的 HIYA 溢价创造了一个经济放大器,而 CorkHook.beforeSwap 中缺少 msg.sender 检查为攻击者提供了一种以任意参数触发它的方法。此案例说明了一类单独的模块审计很可能遗漏的漏洞:跨模块的假设不匹配,其中经济设计和访问控制相互作用,从而产生可利用的路径。

详细了解 根本原因和攻击步骤

Trust Wallet

摘要

2025 年 12 月 25 日,Trust Wallet 遭受了供应链攻击,导致超过 2000 个用户钱包受到侵害,损失达 850 万美元。攻击者获取了 Trust Wallet 的 Chrome Web Store API 密钥,并利用该密钥通过官方渠道发布了一个后门扩展程序(v2.68)。恶意扩展程序将用户助记词泄露到一个由攻击者控制的服务器。随后,攻击者从受损的钱包中提取了资金。

入选理由

攻击者从未接触过智能合约。通过攻破一个 API 密钥,他们通过 Trust Wallet 的官方分发渠道发布了一个恶意扩展程序,绕过了人工审核和标准的发布流程。用户没有任何理由怀疑这次更新。这是 Top 10 中唯一一起钱包供应链攻击,它暴露了一类链上审计无法涵盖的风险:介于开发者和最终用户之间的软件交付管道的安全性。

详细了解 根本原因和攻击步骤

Bunni

摘要

2025 年 9 月 2 日,Bunni V2 在以太坊上的 USDC/USDT 池以及 Unichain 上的 weETH/ETH 池被利用,损失 840 万美元。该协议后来于 2025 年 10 月 23 日宣布破产。根本原因是流动性移除过程中空闲池余额更新时的四舍五入错误,导致合约低估了自身的总流动性。

攻击者执行了一个三阶段攻击:首先,操纵池子价格以耗尽 USDC 的可用余额并放大舍入误差;然后,执行一系列小额提款,累积流动性低估;最后,执行定向交易套利协议记录的流动性与其实际储备之间的差距。

入选理由

Bunni V2 已经过多次代码审计,但空闲余额会计中的一个微小舍入错误未被发现。该错误本身每笔交易都微不足道,但攻击者在故意扭曲池子状态后,通过反复的小额提款放大了它,将一个小数精度损失变成了 840 万美元的损失。此案例表明,在孤立看来安全的舍入错误,当攻击者控制其累积的顺序和条件时,会变得可被利用。

详细了解 根本原因和攻击步骤

1inch

摘要

2025 年 3 月 5 日,一个集成到 1inch Fusion V1 的第三方解析器因 _settleOrder() 中不安全的 calldata 重构而被利用,损失超过 500 万美元。攻击者控制的 interactionLength 损坏了用于传播解析器身份和执行上下文的动态后缀的内存汇编,从而允许注入伪造的结算数据。由于解析器合约仅根据 msg.sender 隐式信任 Settlement 合约转发的 calldata,因此伪造的上下文通过了所有访问控制检查,并导致了未经授权的资产提取。

入选理由

这次攻击模糊了智能合约漏洞和传统二进制漏洞之间的界限。攻击并非滥用经济假设或高级业务逻辑,而是依赖于指针运算、未经验证的长度字段和 ABI 内存布局假设,这些模式在缓冲区溢出和指针下溢等本地软件漏洞中更为常见。它表明,低级 calldata 和内存操作如何将经典的利用原语重新引入链上系统,尤其是在结合合同之间的隐式信任链时。

详细了解 根本原因和攻击步骤

Panoptic

摘要

2025 年 8 月 25 日,在 Cantina 和 Seal911 的协助下,Panoptic 进行了一次白帽救援行动,保护了约 40 万美元的风险资金。根本原因是合约在构建 s_positionsHash 时的缺陷:使用 XOR 来聚合 Keccak256 哈希结果。虽然单个哈希函数仍然是抗碰撞的,但 XOR 的数学线性使得整体指纹(哈希的 XOR 和)不安全,允许不同的位置集产生相同的哈希。

入选理由

此列表中的大多数事件都追溯到算术错误或缺少访问控制。Panoptic 的漏洞不同:它是在数据结构层面上的加密设计缺陷。该协议依赖 XOR 来组合位置指纹,假设结果将继承底层 Keccak256 哈希的抗碰撞性。事实并非如此。XOR 的线性意味着攻击者可以构造不同的位置集,产生相同的 s_positionsHash 值,从而绕过会计不变量。成功的白帽救援避免了损失,但根本性的缺陷提醒我们,哈希组合需要与哈希函数本身同等细致的考虑。

详细了解 根本原因和攻击步骤

Sign up for the latest updates