跳到主要内容

智能合约更安全了,加密货币却更糟了:深入探讨 2026 年第一季度的基础设施攻击时代

· 阅读需 13 分钟
Dora Noda
Software Engineer

2026 年第一季度,DeFi 智能合约漏洞攻击同比大幅下降了 89%。然而加密货币领域仍然损失了约 5 亿美元。如果这听起来有些矛盾,事实并非如此——这是自 The DAO 事件以来,Web3 安全领域最重要的结构性转变。那些定义了加密行业十年头条新闻的漏洞正在得到解决,攻击者只是转移到了更高层级。

Sherlock 的 2026 年第一季度 Web3 安全报告给出了一个惊人的数据:与 2025 年第一季度相比,DeFi 特有的漏洞攻击下降了约 89%。这是审计、形式化验证和经受过实战检验的代码正在发挥作用的最清晰证据。Hacken 的同步统计显示,同一季度 Web3 的总损失为 4.826 亿美元,其中仅网络钓鱼和社交工程攻击就造成了 3.06 亿美元的损失,且仅涉及 44 起事件。行业的重心已经转移,而大多数防御策略仍停留在错误的方向上。

审计层正在获胜,运营层正在溃败

十年来,加密安全对话一直围绕着 Solidity 展开。重入攻击、整数溢出、预言机操纵、闪电贷诱发的状态损坏。整个行业——CertiK、Hacken、Trail of Bits、Sherlock、Spearbit、Cantina——都建立在“先于攻击者发现已部署合约中的漏洞”这一准则之上。形式化验证引擎现在通过数学方法检查每一个可达状态。像 Mythril 这样的符号执行器和像 Diligence Harvey 这里的模糊测试工具可以模拟数百万个交易序列。像 QuillShield 这样的 AI 辅助评审工具则通过已知的攻击样本库进行对比分析。

这确实奏效了。2026 年第一季度智能合约层的损失(即源于代码本身行为异常的损失)仅为十二个月前的一小部分。

但故事还有令人不安的另一面:2025 年,访问控制失败和运营安全崩溃导致了约 21.2 亿美元的损失,占全年 39.5 亿美元 Web3 总损失的 54%。相比之下,智能合约逻辑漏洞造成的损失约为 5.12 亿美元。按事件数量计算,基础设施攻击——私钥泄露、云密钥管理失败、跨链桥验证者权限被夺取——在 2025 年已经成为主要类别。2026 年第一季度只是这种不平衡状态固化为“新常态”的一个季度。

三个案例说明了整个故事。

案例 1:价值 2.82 亿美元的硬件钱包诈骗电话

2026 年 1 月 10 日,一名加密货币持有者因攻击者冒充 Trezor 客服团队,损失了超过 2.82 亿美元的比特币和莱特币。攻击手法极其简单:攻击者通过看似合法的 Trezor 支持渠道联系受害者,引导其完成“安全验证”流程,并说服其泄露助记词。随后,钱包被迅速清空:1,459 枚 BTC 和约 205 万枚 LTC 在几分钟内被转走。

ZachXBT 的链上分析追踪了洗钱路径。攻击者通过 Thorchain 的无许可跨链流动性将盗取的比特币兑换成 ETH、XRP,再兑换回莱特币,然后通过一系列即时兑换服务将大部分资金跨链转入 Monero。ZeroShadow 的调查人员拦截了极小的一部分——约 70 万美元——他们在资金进入隐私资产之前对其进行了实时标记。其余 99.7% 的资金已无迹可寻。

请注意这里 没有 被利用的地方:没有智能合约遭到攻击,没有协议的审计失效。Trezor 的硬件完全按照其设计运行。漏洞存在于困惑的人类与极具迷惑性的冒充者之间的裂隙中,而世界上没有任何一家审计公司能够修复这种漏洞。

案例 2:一个云端密钥,17 分钟内印出 2,500 万美元

如果说 Trezor 事件暴露了人类的攻击面,那么 2026 年 3 月 22 日的 Resolv Labs 黑客事件则暴露了基础设施的攻击面。Resolv 发行了 USR,一种 Delta 中性的合成稳定币。为了支持其兑换机制,该协议在 AWS Key Management Service (KMS) 中保留了一个特权签名密钥。智能合约信任该密钥,任何由其签名的内容在定义上都是经过授权的。

攻击者攻破了 Resolv 的 AWS KMS 环境——根据 Chainalysis 和 Halborn 的事后分析,这是由于云端凭据泄露,而非任何合约漏洞——并使用 SERVICE_ROLE 密钥通过虚增的输出金额调用了 completeSwap。通过总计约 10 万至 20 万美元的存款,他们铸造了约 8,000 万枚 USR 代币。净提取金额约为 2,500 万美元。而造成的连锁损害则远不止于此。

USR 的价格从 1.00 美元脱锚至约 0.20 美元,跌幅达 80%,随后在接下来的几个小时内回升至约 0.56 美元。紧接着,二级故障模式爆发。PeckShield 的分析师创造了“影子传染”(shadow contagion)一词来描述接下来的情况:USR 作为抵押品和收益资产已集成到 Morpho Blue、Euler 和 Fluid 中。随着 USR 价格崩盘,以其为抵押的仓位被清算,借出的 USR 变得无法回收,坏账波及了三个原本在任何形式化指标下都设计得非常完美的协议。

Resolv 的合约完全按照编写的代码运行。审计报告没有错。漏洞发生在审计能够察觉到的层级之下。

案例 3:针对 2.86 亿美元的为期六个月的情报行动

接着,在 2026 年 4 月 1 日,Solana 上最大的永续期货 DEX —— Drift Protocol 在大约 12 分钟内损失了约 2.86 亿美元,大部分资金在数小时内通过跨链桥转移到了以太坊。Elliptic、TRM 和 Chainalysis 在归因上达成了一致:UNC4736,这是一个与朝鲜有关的集群,也被追踪为 AppleJeus 和 Citrine Sleet。

这不是投机取巧。根据 Drift 自身的事后披露,攻击者花了大约六个月的时间伪装成一家量化交易公司。他们在行业会议上会见了 Drift 的贡献者。他们存入了超过 100 万美元看起来合法的交易资金。他们提议并集成了生态系统保险库(Ecosystem Vault)。他们像长线骗局一样建立信任 —— 耐心、高成本,且目标明确:尽可能接近多签签署人以攻破其设备。

当技术漏洞最终爆发时,它利用了一个恶意的 TestFlight 测试版应用程序,以及涉及 VSCode/Cursor 插件的漏洞链,从而获取了预签署的多签授权。一个零时间锁(zero-timelock)的安全委员会迁移 —— 这种本不应在没有延迟的情况下存在的治理机制 —— 消除了协议最后的防御检查点。当有人注意到时,多签已经批准了攻击者的交易树。

再多的 Solidity 审计也无法阻止这一切。Drift 的合约今天仍在运行。这次入侵是一次长达六个月的人力情报行动,最终以一笔签署的交易告终。

为什么防御者的地图是错误的

退一步看。2026 年第一季度,加密货币损失的金额分布大致如下:网络钓鱼和社会工程 —— 3.06 亿美元;私钥和云密钥泄露 —— 占据了其余的大部分;纯智能合约漏洞利用 —— 仅占极少数。事故数量的分布甚至进一步向基础设施倾斜:2026 年第一季度分类事故中的 76% 涉及私钥泄露、云密钥管理失败或桥接验证节点被攻占。

行业的防御支出与这种分布并不匹配。一个典型的中型 DeFi 协议在每个审计周期可能会花费 20 万到 100 万美元进行智能合约审查,而在以下方面几乎投入为零:

  • 托管其签名密钥的 AWS / GCP 环境的云安全态势管理。
  • 多签签署人笔记本电脑上的端点检测与响应(EDR)。
  • 针对支持团队和合作伙伴关系的社会工程红队演练。
  • 构建管道和 IDE 插件的供应链加固(Drift 的攻击链通过了 Cursor)。
  • 能够在几分钟内而非数小时内采取行动的事件响应预留金(retainers)。

相比之下,传统金融每年在银行合规和基础设施安全上的支出估计为 300 亿美元。加密货币的审计行业已经显著成熟。而安全堆栈的其他部分 —— 即攻击者目前真正活跃的部分 —— 仍处于银行业 20 世纪 90 年代后期的水平。

将定义未来 12 个月的三种模式

影子传染(Shadow contagion)是新的系统性风险。 Resolv 通过 Morpho Blue、Euler 和 Fluid 引发的级联反应并非偶然 —— 它是结构性的。随着稳定币、LST 和收益封装器(yield wrappers)之间嵌套得越来越深,任何单一底层资产的漏洞都会演变成多协议问题。我们曾将其作为特性庆祝的可组合性,从安全角度来看,是一种未对冲的相关性。预计协议将开始在借贷市场中收取明确的“组合风险溢价”,并预计指数类聚合器将开始发布实时的“漏洞利用冲击半径(exploit blast radius)”指标。

国家支持的归因不再是尾部风险 —— 它已成为常态化案例。 仅在 2025 年,朝鲜集群就从加密领域掠夺了约 20.4 亿美元,占总损失的一半以上。Drift 案例表明,他们愿意为九位数的收益投入长达六个月的时间。将朝鲜威胁模型视为仅大型交易所需要规划的风险已经过时。任何拥有多签、金库超过 5000 万美元或拥有生态系统保险库计划的 DeFi 项目都是可行的目标。

全栈安全认证将成为采购要求。 如今,“由 [知名机构] 审计”足以在大多数前端和聚合器上列出。在未来 12 到 18 个月内,预计机构投资者、ETF 发行方和主要前端聚合器将要求提供涵盖云配置、密钥管理、端点安全、供应链和社会工程韧性的证明 —— 而不仅仅是 Solidity。第一批发布此类全栈证明的协议将获得真正的分发优势。

关于 89% 这个数字背后残酷的真相

“智能合约漏洞利用下降 89%”之类的标题听起来令人振奋。确实如此,审计行业理应获得这一胜利。但同一组数据也告诉了防御者一个并行的故事:攻击者是经济理性的,他们总是会寻找软肋。关闭了合约层的漏洞,只是将攻击面重新引导到了私钥、云基础设施、支持人员和 IDE 插件。

好消息是,目前在损失统计中占主导地位的几乎每一个攻击向量,都可以通过广泛网络安全行业已使用多年的技术来解决 —— 硬件隔离签名、强制交易模拟、密钥使用的行为分析、治理流程的形式化威胁建模以及围绕社会工程的文化实践。这些都不属于尖端研究,全部是实施工作。而这些工作几乎都没有完成,因为协议团队仍在根据 2022 年的威胁模型制定预算。

能在未来两年存活下来的协议,是那些能领悟这句话的协议:审计是最简单的部分。


BlockEden.xyz 为 Sui、Aptos、以太坊、Solana 及 25 多个其他网络的开发者运营生产级区块链基础设施。我们以对待节点软件同样的严谨态度对待密钥管理、端点加固和访问控制。 探索我们的 API 市场,在旨在消除堆栈中整类操作风险的基础设施上进行构建。

来源