十年內加密貨幣被盜逾170億美元——這些資金究竟流向何處

根據DefiLlama,過去十年加密貨幣駭客攻擊造成了170億美元的損失,橋接漏洞和私鑰攻擊為主要手法。北韓的Lazarus集團則負責國家支持的數十億美元盜竊案。

170 億美元是一個驚人的數字,是駭客在十年期間從加密貨幣產業竊取的金額,根據 DefiLlama 自 2010 年以來關於加密貨幣產業被盜金額的報告。每當我讀到這個統計數字時,我都會花點時間思考,然後再將其置於適當的視角。170 億美元是一筆鉅款。透過各種竊取加密貨幣的方式「損失」的金額,例如漏洞攻擊(exploit hacks)、跨鏈橋攻擊(bridge attacks)、協議漏洞利用(drain protocols)和交易所駭客攻擊(exchange hacks)(其中一些比其他的複雜得多),都印證了這個產業存在嚴重的安全問題。改變的是這些事件呈指數級增長。
這些數字是如何構成的
一項名為 DefiLlama 的服務,匯總了加密貨幣世界的許多面向的駭客事件,作為一個工具來幫助提高對這個相關產業議題的認識。 根據 DefiLlama 分析的數據,過去十年來,加密貨幣的不同領域已被駭客竊取了 170 億美元。然而,這些金額在過去十年中並非平均分佈;從 2021 年到 2023 年這三年期間,當去中心化金融(DeFi)的總鎖定價值(TVL)飆升時,發生了重大的駭客事件,攻擊嘗試也隨之迅速增加,因為攻擊者意識到大量資金被投入 DeFi,而這些項目僅經過了短短數月的安全審計和測試。
攻擊模式是相似的。加密貨幣的新興領域會迅速吸引大量資金流入——其速度快到無法透過正式的程式碼安全審計來確保資金安全,也快到無法產生和測試安全的技術,更快到沒人能完全完成壓力測試,以了解當個人 1 億美元的資產被存放在一個僅僅三週大的合約中時會發生什麼。攻擊者會觀察這些快速湧入的資金,並開始尋找機會,設法如何突破這些資金的安全防線。
跨鏈橋有成為大規模攻擊焦點的紀錄。2022 年,Ronin 跨鏈橋攻擊導致 6.25 億美元的損失。Wormhole 漏洞攻擊造成 3.2 億美元的損失,Nomad 則遭受了 1.9 億美元的損失。跨鏈橋之所以對潛在攻擊者來說是如此有吸引力的目標,主要原因之一是它們在兩個託管鏈的兩側都儲存了多個大型資產池——因此,跨鏈橋可以被理解為一個位於兩個系統交匯處的「保險庫」;因此,確保這個交匯處的安全非常困難。
加密貨幣駭客攻擊的剖析
駭客竊取加密貨幣的方式有很多種,將它們全部混為一談會讓人更難理解實際情況。
其中一些駭客攻擊發生在智能合約層面。在這些類型的攻擊中,攻擊者利用智能合約編碼中的某些缺陷,並利用這些缺陷執行智能合約本會允許的金融交易。閃電貸攻擊(flash loan attack)就是這類駭客攻擊的一個例子。在這種情況下,攻擊者可以借入一大筆錢,然後在同一個交易中操縱價格預言機(price oracle)或流動性池(liquidity pool),從交易中獲取價值,並歸還借出的資金。所有這些都會在幾秒鐘內發生——沒有任何密碼被竊取或未經授權使用伺服器;唯一發生的事情是數學被用來對付它自己。
另一種攻擊例子是當有人獲得了私鑰,使其能夠控制協議的資金庫或為跨鏈橋簽名。羅寧(Ronin)駭客攻擊就是一個最好的例子,其中北韓國家資助的駭客鎖定了 Sky Mavis(Axie Infinity 的創建者)的個別員工,以獲得足夠的密鑰存取權限,從而盜取了跨鏈橋的資金,且在六天內都未被察覺。
這個細節值得深思:加密貨幣史上最大規模的單一駭客攻擊花了一整週才被發現。
還有中心化交易所的駭客攻擊,例如那些持有客戶資金的交易所。FTX 的崩潰並非傳統意義上的駭客攻擊,但在其申請破產數小時後從其錢包中提取的 4 億美元幾乎肯定是駭客攻擊所致。 門頭溝(Mt. Gox)在數年內損失了 850,000 枚比特幣,而且 Mt. Gox 在駭客攻擊進行期間從未能夠查明發生了什麼。
誰在竊取資金
許多最重大的駭客攻擊並非隨機的機會主義行為。北韓的拉撒路集團(Lazarus Group)已被指控從多項行動中竊取了數十億美元的加密貨幣。美國政府已制裁了與他們相關的不同錢包地址,許多區塊鏈分析公司也追蹤了資產在日益複雜的洗錢系統(混幣器、鏈上跳轉以及透過位於監管不嚴的司法管轄區的經紀人)中的流動。
這種程度的加密貨幣盜竊已成為一個官方認可的民族國家的收入來源。這聽起來很奇怪,但有許多獨立研究組織提供了大量證據來支持這一點。
其他的駭客攻擊通常是由不那麼老練的駭客所為(例如,發現任何未經審計協議的開發人員、試圖相互競爭的團隊、以及對個別用戶進行網路釣魚的人)。
產業已修復和未修復的問題
在當今世界,安全審計已成為每個重要協議發布的標準做法。漏洞賞金計畫(bug bounty programs)是研究人員在駭客發現漏洞之前,合法獲得獎勵的一種途徑。許多跨鏈橋現在採用更去中心化的驗證者設定,以降低單點故障的風險。
儘管做出了這些努力, 駭客攻擊仍以史無前例的頻率持續發生。雖然已經有一些努力來減緩真正災難性單一事件的頻率,但總累積損失仍在持續增長。
現實情況是,許多加密基礎設施最初都是倉促建造的小團隊產品,在競爭的壓力下急於將資金投入流通,卻沒有時間從攻擊者的角度充分思考各種假設情況,而攻擊者擁有無限的攻擊時間和無盡的財力。
在過去十年中,這種環境讓產業付出了超過 170 億美元的代價。未來十年的結果取決於該產業是否成功從這些錯誤中吸取了教訓,或者只是更擅長記錄他們的事後分析報告。






