文章指出,DeFi安全的威胁已从智能合约扩展到前端Web2基础设施,包括DNS劫持、UI注入和云配置错误等。文中列举了多起Web2漏洞导致的DeFi巨额盗窃事件,并提供了一系列防御Web2攻击的清单,强调了全栈安全审计的重要性。
当我们谈论 DeFi 安全时,话题总是转向智能合约审计。是的,可靠的链上代码至关重要,但如今,这已远远不够。近年来一些最大的黑客攻击根本不是从 Solidity 开始的。它们始于连接普通用户到区块链的 Web2 基础设施。
统计数据讲述了一个令人警醒的故事:Hacken 的 2025 年半年报告显示,短短六个月内损失超过 31 亿美元,针对所谓“表示层”(presentation layer)的攻击急剧增加。Bybit 遭受了惊人的 15 亿美元损失,这并非闪电贷攻击或重入漏洞。这是一次巧妙的用户界面注入,诱骗硬件钱包签名者批准了恶意交易。Aerodrome Finance 在一小时内因 DNS 劫持损失了超过 100 万美元。Curve Finance 在 2024-2025 年间其网站被重定向了两次,耗尽了用户钱包。而 Squarespace 域名劫持活动导致数十个 Web3 项目瘫痪,其中包括 Compound 和 Celer Network。
如果你正在构建或保护 DeFi 协议,这里有一个令人不安的事实:你的前端、DNS 和云基础设施现在都是你的攻击面。忽视它们就像在帐篷上安装金库门一样。
现代去中心化应用程序建立在一个混合了去中心化区块链逻辑和中心化 Web2 基础设施的堆栈上:
1User → Browser → Frontend (React/TypeScript) → API/Backend → Cloud Services → Blockchain
每一层都引入了仅智能合约本身不存在的漏洞:
这些都是经典的 Web2 安全问题,但在 DeFi 中它们具有 链上后果。被盗的 API 密钥允许攻击者直接向你的合约提交交易。钓鱼网站欺骗用户签署并转移资金。被入侵的 DNS 记录可以在数小时内耗尽数百万美元。
Base 最大的 DEX Aerodrome Finance 遭受了一次 DNS 劫持,将其用户从其 .box 和 .finance 域名重定向到一个恶意克隆网站。攻击者在注册商层面(Box Domains)更改了 DNS 记录,利用了 NameSilo 的内部威胁。
当用户访问看似 Aerodrome 的合法界面时,他们被提示连接钱包并签署看似无害的交易,即数字“1”后跟着无限的批准请求。如果签署,这些批准允许攻击者耗尽 ETH、WETH、USDC 和其他代币。一个小时内,超过 100 万美元消失了。
这次攻击完全是一个 Web2 问题:智能合约未受影响。漏洞发生在 DNS 层,这是在一个去中心化系统中一个中心化的薄弱点。Aerodrome 的回应是引导用户访问基于 ENS 的镜像网站,这些镜像使用了以太坊的去中心化命名服务,而不是传统的 DNS。
防范提示:团队应在事件发生 之前 注册 ENS 域名作为备用,而不是之后。一个简单的 aerodrome.eth 重定向本可以为用户节省数百万美元。
来源:Halborn “Explained: The Aerodrome Finance Hack” (Nov 2025)
史上最大的加密货币盗窃案——15 亿美元——并非源于智能合约漏洞,而是通过注入到 Safe{Wallet} 网页界面中的恶意 JavaScript 文件。攻击者入侵了一名 Safe 开发人员的机器,并修改了一个特定的 JavaScript 代码段,该代码段被 Bybit 的签名者用来批准冷钱包交易。
恶意代码的工作方式如下:
delegatecall 到一个恶意合约,该合约转移了冷钱包的所有权结果:多个 Bybit 签名者在不知情的情况下批准了一笔交易,将一个持有 401,347 ETH 的冷钱包的控制权交给了攻击者。攻击者(后来被确认为朝鲜的 Lazarus Group)迅速通过混币器和去中心化交易所洗钱。
解决方案?Bybit 和 Safe 添加了额外的验证层,但损害已经造成,这一切都仅仅因为 Web2 前端的一个 JavaScript 文件被入侵。
防范提示:要求签名者通过 CLI 工具或硬件钱包显示器独立验证交易哈希,特别是对于高价值操作。绝不能单独信任 UI 进行关键交易。
来源:NCC Group "In-Depth Technical Analysis of the Bybit Hack" (Feb 2025)
在一场规模异常广泛的活动中,攻击者利用 Squarespace 平台上的安全弱点,入侵了数十个 Web3 项目的域名,其中包括 Compound 和 Celer Network,它们在几天内相继报告了前端劫持。
2023 年从 Google Domains 迁移期间的安全弱点被广泛认为是促成因素,导致某些账户未经授权的访问,并在一夜之间造成了重大的漏洞。
攻击者使用密码喷洒,即尝试使用少量常用密码攻击多个账户,以获取访问权限。如果没有 2FA,一个正确的密码就足够了。一旦进入,他们修改了 DNS A 记录,将其指向运行 Inferno 盗币套件的钓鱼网站,该套件诱骗用户签署盗币交易。
该事件表明,一个 Web2 平台的单一配置错误如何在整个 DeFi 生态系统中产生连锁反应。使用 Squarespace 的项目突然发现他们的用户被抢劫,而这并非他们的智能合约的过错。
防范提示:每季度审计你的域名注册商的安全态势。如果你的注册商在迁移期间禁用安全功能(如 Squarespace 禁用了 2FA),请考虑转移到具有更强安全保障的提供商。
来源:Domain Name Wire “Squarespace Domain Hijacking Incident” (July 2024)
尽管 Capital One 是一次传统的金融泄露事件,但同样类型的漏洞如今仍在困扰着 DeFi。2019 年的 Capital One 泄露事件就例证了这种威胁:一个配置错误的 AWS S3 存储桶暴露了超过 1 亿份信用卡申请,包括姓名、地址、信用评分和社会安全号。泄露事件追溯到防火墙配置错误,该错误无意中使存储桶公开可访问。
Datadog 2024 年云状况报告发现,1.48% 的 AWS S3 存储桶实际上是公开的,与 2023 年的 1.5% 相似。虽然这听起来很小,但数百万个存储桶意味着数万个公开可访问的存储容器。对于 DeFi 协议而言,公共 S3 存储桶中暴露的 infura.io API 密钥可能被用于滥用依赖 Infura 的基础设施端点(例如交易中继器)、提交未经授权的交易或窃取敏感的用户数据。
防范提示:在你的 CI/CD Pipeline 中实施自动化 S3 存储桶扫描。像 trufflehog 或 git-secrets 这样的工具可以在密钥到达生产环境之前捕获暴露的密钥。
来源:DataDog” State of cloud security 2024 “ (October 2024)
从上述事件中,一个模式浮出水面。以下是导致链上损失最频繁的 Web2 漏洞:
攻击者在注册商层面修改 DNS 记录,将用户重定向到钓鱼网站。即使用户输入正确的 URL,也可能最终进入一个与真实协议外观相同的恶意页面。
影响:钱包盗取、无限批准陷阱、资金损失。
被入侵的开发人员机器或 CI/CD Pipeline 允许攻击者将恶意 JavaScript 注入到前端构建中。此代码在每个用户的浏览器中运行,可以在签署前操纵交易数据。
影响:签名者批准一件事,但执行的是不同的交易(Bybit 样式)。
公开可访问的云存储通常包含敏感凭据:Infura/Alchemy 密钥、AWS 秘密密钥、管理 API Token。攻击者可以使用这些来直接访问后端服务。
影响:未经授权的交易提交、数据泄露、基础设施的完全控制。
频率:持续存在——2025 年仍有 1.48% 的 S3 存储桶是公开的。
如果保护你域名的注册商账户缺乏 2FA 或使用弱密码,攻击者可以获得控制权并更改 DNS 记录、SSL 证书,甚至转移域名。
影响:完全的前端接管,大规模网络钓鱼。
发布到 npm、PyPI 或其他注册中心的恶意软件包可能会在你的前端构建中引入后门。2025 年 9 月的 npm 崩溃事件导致 18 个广泛使用的软件包(chalk、debug、ansi-styles)被入侵,影响了数百万次下载。
影响:远程代码执行、数据盗窃、加密货币外流。
为了防范这些源自 Web2 的威胁,DeFi 团队应实施以下控制措施,按工作量级别分类:
trufflehog 或 gitleaks 等工具扫描暴露的 API 密钥。在 Zealynx,我们深知仅靠智能合约审计是不够的。我们的全栈安全评估涵盖了你的 DeFi 协议的每一层:
我们帮助团队发现传统审计员忽略的隐藏攻击面,正是这些攻击面导致了 2024-2025 年数十亿美元的损失。有关审计定价以及 2026 年全面安全的实际成本的更多见解,请查看我们的 审计定价指南。
如果你正在为主网发布做准备或扩展现有的 DeFi 协议,包含 Web2 基础设施的全面安全审查已不再是可选项。攻击面已经扩大,你的防御也应如此。
了解 Zealynx 如何在 48 小时内保护你的全栈。我们的团队擅长在攻击者之前发现传统审计员遗漏的漏洞。
立即申请你的免费安全评估,加入信任 Zealynx 保护数十亿 TVL 的协议行列。
DeFi 中的 Web2 攻击面指的是连接用户到链上协议的所有中心化基础设施组件:DNS、前端、CDN、云存储、CI/CD Pipeline 和域名注册商。即使智能合约本身是安全的,入侵这些层中的任何一个都可能导致链上损失。
DNS 劫持将用户从合法的协议域名重定向到攻击者控制的钓鱼网站。在假网站上连接钱包并签署交易的用户在不知情的情况下批准了代币耗尽或无限批准。这已导致 Aerodrome Finance 和 Curve Finance 等协议损失了数百万美元。
不能。智能合约审计只涵盖链上代码。前端攻击,如 UI 注入、DNS 劫持和供应链攻击,完全发生在链下。协议需要全栈安全评估,包括 TypeScript 审计、基础设施审查和渗透测试,以及传统的智能合约审计。
最有效的防御是:实施内容安全策略(CSP)头以限制哪些脚本可以执行,使用子资源完整性(SRI)来验证 CDN 加载的脚本,以及要求签名者通过 CLI 工具或硬件钱包显示器独立验证交易数据,而不是单独信任 UI。
DeFi 团队应锁定依赖版本,在合并前审计软件包更新,使用锁定文件,并监控其依赖树中已知的漏洞。像 npm audit、socket.dev 和 trufflehog 这样的自动化工具可以在恶意软件包和暴露的秘密到达生产环境之前捕获它们。
是的。注册一个 ENS 域名(例如 protocol.eth)作为备份,提供了一个抗审查、防篡改的替代方案,用户可以在传统 DNS 被入侵时回退。一些协议现在将 ENS 镜像作为其事件响应策略的一部分。
| 术语 | 定义 |
|---|---|
| DNSSEC | DNS 安全扩展,通过加密签名 DNS 记录来防止未经授权的修改和劫持攻击。 |
| Content Security Policy (CSP) | HTTP 响应头,限制哪些脚本、样式和资源可以在浏览器中加载,从而缓解 XSS 和代码注入攻击。 |
| Subresource Integrity (SRI) | 安全功能,允许浏览器通过加密哈希验证外部加载的脚本和样式表未被篡改。 |
| Transaction Simulation | 在签署区块链交易之前预测其确切链上结果的过程,揭示隐藏的状态变化或恶意行为。 |
| Cloud Misconfiguration | 云基础设施(例如,公共 S3 存储桶)上设置不正确的权限,导致敏感数据、API 密钥或管理凭据暴露。 |
- 原文链接: zealynx.io/blogs/when-we...
- 登链社区 AI 助手,为大家转译优秀英文文章,如有翻译不通的地方,还请包涵~
如果觉得我的文章对您有用,请随意打赏。你的支持将鼓励我继续创作!