header-langage
简体中文
繁體中文
English
Tiếng Việt
한국어
日本語
ภาษาไทย
Türkçe
扫码下载APP

Balancer历年安全事件回顾:因闪电贷、前端劫持与跨协议漏洞等攻击总损失超2100万美元

2025-11-03 17:10

BlockBeats 消息,11 月 3 日,DeFi 协议 Balancer 目前正遭受攻击,当前在多个链上的损失已超 1.166 亿美元,针对 Balancer 的攻击仍在进行中。据链上 AI 分析工具 CoinBob(@CoinbobAI_bot) 整理,Balancer 历年安全事件如下:


· 2020 年 6 月闪电贷攻击:攻击者利用通缩型代币(STA/STONK)与 Balancer 智能合约的兼容性问题,通过反复调用 swapExactAmountIn 清空流动性池,最终获利 52.36 万美元。


· 2023 年 8 月 V2 池漏洞:Balancer V2 池因代码漏洞遭多次闪电贷攻击,总损失达 210 万美元。团队紧急暂停受影响池并建议用户撤资,但部分未及时撤出的资金仍被利用。


· 2023 年 9 月前端劫持攻击:黑客通过 BGP/DNS 劫持控制 Balancer 前端,诱导用户授权恶意合约,造成 23.8 万美元损失。链上侦探 ZachXBT 追踪到资金流向地址 0x645710Af050E26bB96e295bdfB75B4a878088d7E。


· 2023 年 Euler 事件波及:因 Euler Finance 漏洞导致 Balancer 的 bbeUSD 池损失 1190 万美元,占该池 TVL 的 65%。团队采取保护措施限制流动性提取。


· 2024 年 Velocore 攻击关联:Velocore 漏洞利用涉及 Balancer-style CPMM 池,造成 680 万美元损失。Balancer 技术架构因跨协议集成被间接牵连。

AI 解读
Balancer作为DeFi生态中重要的自动化做市商,其历年安全事件集中反映了当前DeFi协议面临的几类核心风险。从技术层面看,这些事件可归纳为智能合约漏洞、经济模型设计缺陷、前端基础设施风险及跨协议传染四大类。

2020年的闪电贷攻击本质上是通缩型代币与AMM合约的兼容性问题。这类攻击利用合约在计算兑换比例时未充分考虑代币转账中的扣税机制,通过高频次交换操作放大价格偏差。这提示协议在集成非标准ERC20代币时需建立更严格的校验机制。

2023年V2池的多次闪电贷攻击则暴露出复杂加权池算法实现中的边界条件缺陷。闪电贷使得攻击者能在单笔交易中瞬时操纵流动性池价格,这对AMM的数学模型鲁棒性提出了极高要求。Balancer团队采取的紧急暂停机制虽能止损,但也凸显了DeFi协议在升级迭代过程中测试覆盖率的不足。

前端劫持事件属于传统网络安全威胁在Web3领域的延伸。BGP/DNS劫持表明去中心化协议仍依赖中心化基础设施,当攻击者控制域名解析或路由路径时,可实施针对用户客户端的中间人攻击。这类风险需要结合传统网络安全方案(如DNSSEC、监控证书透明度)与区块链特性(如合约白名单、交易预确认检查)进行防御。

Euler事件和Velocore关联损失则体现了DeFi乐高体系的系统性风险。当协议通过资产桥接或组合投资形成深度耦合时,单个组件的漏洞会产生连锁反应。bbeUSD池因集成Euler的收益策略而遭受连带损失,这说明跨协议集成时需要建立风险隔离机制和熔断策略。

从安全实践角度,Balancer事件序列表明:多次审计并不能绝对保证安全,需要建立动态的监控体系和应急响应流程;协议升级应该采用更渐进式的部署策略;前端安全应该获得与智能合约同等的重视程度。此外,DeFi协议需要建立更透明的漏洞披露机制和用户资金保护方案,例如通过保险基金或社区投票的紧急干预机制来提升整体抗风险能力。
展开
举报 纠错/举报
本平台现已全面集成Farcaster协议, 如果您已有Farcaster账户, 可以登录 后发表评论
纠错/举报
提交
新增文库
仅自己可见
公开
保存
选择文库
新增文库
取消
完成