跳到主要内容

75 篇博文 含有标签「Smart Contracts」

智能合约开发和安全

查看所有标签

1.22 美元的黑客攻击:Ledger CTO 表示 AI 已破坏加密安全经济学

· 阅读需 15 分钟
Dora Noda
Software Engineer

生成一个有效的智能合约漏洞利用程序的 API 额度成本现在仅需约 1.22 美元。这个数字由 Anthropic 的红队在 2025 年底披露,并得到了一个学术漏洞生成器的证实(该生成器在每次攻击中最高可窃取 859 万美元)。这就是 Ledger 首席技术官 Charles Guillemet 在 2026 年 4 月 5 日发出警告的背景:人工智能并没有攻破密码学,它正在打破加密货币安全的经济模型,而该行业传统的防御体系从未针对这种局面进行过定价。

如果说 2024 年是 AI 重写了开发者交付代码方式的一年,那么 2026 年就是它重写了攻击者交付漏洞利用程序方式的一年。这种不对称性翻转得如此之快,以至于即使是那些花费十年时间构建硬件钱包的公司,现在也在质疑整个信任模型是否需要重写。

Guillemet 究竟说了什么

Guillemet 作为 Ledger 的首席技术官和资深的硬件安全研究员,在 4 月初的公开演讲中提出了一个令人不安的论点。加密货币的攻击成本曲线正在崩塌,因为大语言模型已经足够胜任攻击者工作中难度最大的部分:阅读陌生的 Solidity 代码、推理状态机、生成合理的攻击交易,并针对链上分叉进行迭代,直到找到可行方案。

他的切入点刻意选在了经济层面。今天的密码学并不比 2024 年更脆弱。哈希函数依然在哈希,椭圆曲线依然在弯曲。改变的是成功攻击背后的劳动力投入——资深审计师的敏锐观察、长达数月的耐心逆向工程——现在已被压缩到了单张 Anthropic 或 OpenAI 发票中的一个预算条目内。“我们将产生大量在设计上就不安全的代码,”Guillemet 警告说,他指出了开发者发布 AI 生成的 Solidity 代码的速度超过了审查者阅读速度的二阶效应。

Ledger 统计的去年损失约为 14 亿美元,这仅是可直接归因于黑客攻击和漏洞利用的部分,而如果算上更广泛的诈骗和欺诈总额,这一数字还会高得多,具体取决于你采用谁的统计口径。Chainalysis 将 2025 年的总被盗资金定为 34 亿美元。CoinDesk 的 2026 年 1 月回顾则估计,更广泛的诈骗和冒充行为涉及的金额高达 170 亿美元。无论你相信哪个数据,趋势线都在向错误的方向发展,而 Guillemet 的观点是,这一轨迹现在已经是由 AI 塑造的了。

改变对话局面的 Anthropic 数据

2025 年 12 月,Anthropic 自己的红队发布了 SCONE-bench 的结果——这是一个针对 2020 年至 2025 年间实际被攻击过的 405 个智能合约的基准测试。标题数据非常直观:在所有 405 个问题中,现代前沿模型为其中的 207 个生成了即插即用的漏洞利用程序,命中率达 51.11%,模拟被盗价值总计 5.501 亿美元。

更令人不安的是,当同样的智能体被指向 2,849 个没有任何已知漏洞的新部署合约时,Claude Sonnet 4.5 和 GPT-5 发现了两个真实的零日漏洞,并生成了价值 3,694 美元的有效攻击程序——而 API 成本仅约为 3,476 美元。从纸面上看,这个比例勉强达到盈亏平衡,但它打破了“零日漏洞发现需要人类团队”的假设。

独立的学术研究也从另一个角度印证了这一点。于 2025 年在 arXiv 上发表并持续更新至 2026 年初的“A1”系统,将任何大语言模型(LLM)与六种特定领域的工具(字节码反汇编器、分叉执行器、余额追踪器、Gas 分析器、预言机欺骗器和状态突变器)打包在一起,并将其指向目标合约。A1 在 VERITE 漏洞利用数据集上的成功率达到了 62.96%,以巨大优势击败了之前的模糊测试基准(ItyFuzz,37.03%)。单次尝试的成本在 0.01 美元到 3.59 美元之间。其模拟出的最大单笔获利达到了 859 万美元。

这些不是理论数字,而是攻击的投入成本。一旦投入成本降到一份快餐的价格,问题就不再是“攻击者是否负担得起”,而是“防御者能否承受任何一丝疏漏”。

1000:1 的吞吐量错配

这是审计机构仍在努力表达的现状。审计师按项目收费。他们一次只审查一个代码库,通常耗时数周,而且他们的 AI 工具(如果有使用的话)也是嵌套在以人类为主导的工作流中,并以此开具账单。相比之下,攻击者可以租用同样的模型,并行地指向数千个合约,并且只有在成功时才产生成本。

2026 年初《区块链前沿》(Frontiers in Blockchain)的一篇论文用一句话描述了这种不对称性:攻击者在大约 6,000 美元的可提取价值下就能盈利,而防御者的盈亏平衡点则接近 60,000 美元。这 10 倍的差距并非因为防御在技术上更难,而是因为防御必须做到万无一失,而进攻只需要成功一次

将这一点与规模上的错配相结合——假设攻击者可以扫描的合约与审计机构可以审查的合约比例为 1000:1——你就会几乎像机械推导一样得出 Guillemet 的结论。没有任何审计预算能够填补这一鸿沟。从经济学角度来看,这根本行不通。

2026 年的重大安全事件告诉了我们什么

2026 年实际发生的黑客攻击在表面上并不完全像是“AI 漏洞利用”故事。今年迄今为止最大的两起损失清醒地提醒我们,大语言模型(LLM)辅助的攻击工具是建立在更古老、更乏味的技术之上的。

2026 年 4 月 1 日,Solana 上的 Drift Protocol 损失了 2.85 亿美元——超过其 TVL 的一半。TRM Labs 和 Elliptic 均将此归咎于朝鲜的 Lazarus Group。其攻击机制是社会工程学,而非 Solidity 漏洞。攻击者花了几个月时间与 Drift 团队建立关系,然后利用 Solana 的“持久性 Nonce”(durable nonce)功能,诱使安全委员会成员预先签署了他们并不理解其后果的交易。一旦管理权限发生转移,攻击者便将一种毫无价值的代币(CVT)列入抵押品白名单,并利用它提取了真实的 USDC、SOL 和 ETH。

18 天后,Kelp DAO 通过其由 LayerZero 支持的跨链桥遭受了 2.92 亿美元的打击——这是 2026 年迄今为止最大的 DeFi 漏洞利用事件。攻击者让 LayerZero 的跨链消息层相信,一条有效的指令已从另一个网络传达,随后 Kelp 的跨链桥尽职地向攻击者控制的地址释放了 116,500 枚 rsETH。根据大多数归因分析,这又是 Lazarus 所为。

这与 AI 有什么关系?有两点。首先,使长线社会工程学成为可能的“侦察”工作——包括个人资料映射、语气匹配、在目标的日程表中选择正确时机——正是大语言模型所擅长的。CertiK 的 2026 年预测已将网络钓鱼、深度伪造(Deepfakes)和供应链攻击列为当年的主要攻击媒介,并指出仅从 2025 年 12 月到 2026 年 1 月,网络钓鱼损失就激增了 207%。其次,AI 降低了“并行”操作的门槛:在 2024 年,一个 Lazarus 级别的团队一次只能运行几个活动;而有了 AI 工具,一个规模更小的团队就能同时运行几十个。

2026 年 4 月,热门钱包应用 Zerion 披露攻击者利用 AI 驱动的社会工程学从其热钱包中盗取了约 10 万美元,这让我们看到了这种攻击可以细化到何种程度。以 2026 年的标准衡量,这个数字并不大。但这种技术——AI 生成冒充脚本、AI 生成虚假支持页面、AI 生成钓鱼邮件——正是 Guillemet 所警告的。

为什么“加强审计”不是答案

行业本能的反应是资助更多的审计。但这种反应忽略了问题的本质。

审计规模随审计师的工时线性增长。而现在的攻击规模随 API 额度增长。即使每一家一线审计公司明天都将员工人数增加一倍,攻击者的攻击面仍会以 10 倍的速度增长,因为任何拥有 API 密钥并对 Solidity 有基本了解的人,现在都可以在整个已部署的合约生态中运行持续的攻击性扫描。

更糟糕的是,审计只是对某一时刻的代码进行审查。而 AI 生成的代码正在持续交付。Guillemet 的“架构设计不安全”警告表明,漏洞引入率正在上升,而非下降。区块链安全社区引用的一项 2026 年研究发现,大语言模型辅助生成的 Solidity 代码与细微的重入漏洞和访问控制错误之间存在相关性。人类审查员在阅读机器格式化的代码时容易感到疲劳,从而漏掉这些错误的概率比漏掉人类编写代码中相同错误的概率更高。

坦诚地说,审计仍然是必要的,但已不再充分。Guillemet 推崇的——以及 Anthropic 自己的红队所呼应的——实际答案是结构性的。

能够在这场危机中幸存的防御栈

有三类防御措施能够在 AI 加速的攻击面前保持扩展性,而这三类措施对于那些为了追求交付速度而进行优化的行业部分来说,都并不轻松。

形式化验证。 像 Certora、Halmos 以及 Move (Sui, Aptos) 和 Cairo (Starknet) 中日益集成的验证栈,将正确性视为数学问题而非审查问题。如果一个属性被证明是正确的,那么再多的 AI 模糊测试 (Fuzzing) 也无法破坏它。权衡之处在于工程成本:编写有意义的不变量 (Invariants) 既困难、缓慢又极其严苛。但这是极少数其防御成本不会随攻击者算力增加而扩展的防御措施之一。

硬件信任根。 Ledger 自己的产品线是一个明显的例子,但更广泛的类别还包括安全飞地 (Secure Enclaves)、MPC 托管以及新兴的零知识证明原语。其原理是相同的:将最重要的操作——签署交易——强行通过一个大语言模型驱动的网络钓鱼活动无法触及的底层介质。Guillemet “假设系统可以且将会失败”的理念,实质上是在论证将签名权从通用计算机中转移出去的必要性。

AI 对抗 AI 的防御。 Anthropic 在 2025 年 12 月发布的白皮书中提出,能够生成漏洞利用程序的智能体也应该被部署用来生成补丁。在实践中,这意味着利用 AI 对内存池 (Mempools)、已部署合约和管理员密钥行为进行持续监控——像传统银行业的欺诈检测系统一样标记异常。虽然经济模型并不完美(防御者的成本仍然高于攻击者),但它们至少让双方处于相同的算力曲线之上。

这三种防御措施的共同点是:停止在安全的“快速”环节依赖人工参与,而将人类的判断保留给缓慢、昂贵且具结构性的环节。

对当前开发者而言这意味着什么

对于在 2026 年交付产品的团队来说,Guillemet 的警告转化为了几个具体的转变:

  • 默认将 AI 生成的代码视为不可信。 在代码触达主网(Mainnet)之前,无论其看起来多么整洁,都必须通过形式化验证(Formal Verification)或基于属性的测试(Property-based Testing)。
  • 将管理员密钥移至硬件设备中。 对于资金库级别的合约,使用带有热签名者的多签(Multi-sig)已不再是可接受的安全姿态;Drift 事件证明了即使是“受信任”的团队成员也可能受到社会工程攻击,从而预签名破坏性交易。
  • 假设你的网络钓鱼攻击面比代码攻击面更大。 Zerion 的资金被窃取(10 万美元)以及更广泛的 207% 网络钓鱼增长表明,攻击者投入成本最低且收益最高的目标仍然是人,而非 Solidity 代码。
  • 为持续、自动化的监控预留预算。 面对 24/7 全天候运行 SCONE-bench 级别工具的攻击者,每周一次的审计频率已无法形成有效防御。

这些都不是新想法。改变的是紧迫性曲线。在 LLM 出现之前的时代,如果一个组织在其他方面表现强劲,即使在其中一个领域存在疏忽也能生存下来。但在 2026 年,这种松懈带来的成本不对称性实在太高了。

坦率的解读

人们很容易将 Guillemet 的警告解读为 Ledger 的自卖自夸 —— 硬件钱包供应商自然会支持硬件方案。但这种解读将是一个错误。Anthropic 的红队、A1 和 SCONE-bench 背后的学术团体、CertiK 的 2026 年预测,以及监测每月黑客攻击总量的链上分析公司,都独立得出了同样的结论。行业共识正趋向于一点:实施一次有效攻击的成本已经下降了一到两个数量级,防御栈必须相应地做出调整。

真正新颖的是,这是自 2020 年初 DeFi 之夏审计需求浪潮以来,加密安全领域发生的第一次重大非对称转变。那一波浪潮产生了一代审计公司、漏洞赏金平台和形式化验证初创公司。而 2026 年的浪潮将产生另一些东西:持续的 AI 监控基础设施、默认的硬件根签名,以及对任何安全模型仍依赖于“我们会在审计中发现问题”的合约更加严苛的质疑。

Guillemet 提到的 1.22 美元这个数字 —— 即使该确切数字来自 Anthropic 而非 Ledger —— 也是那种会终结一个时代的统计数据。它终结的是攻击者劳动力是瓶颈的时代。它开启的是另一个时代,在这个时代,瓶颈变成了防御者尚未实现自动化的任何环节。

BlockEden.xyz 经营涵盖 Sui、Aptos、Ethereum、Solana 以及 20 多个其他网络的区块链 RPC 和索引基础设施,并在请求路径中内置了 AI 辅助的异常监控。如果你正在针对后 LLM 威胁格局重构安全姿态,请 探索我们的基础设施服务联系我们 探讨为你协议提供的持续监控方案。

资料来源

Pi Network Protocol 23:6000 万先驱者于 5 月 18 日迎来智能合约

· 阅读需 12 分钟
Dora Noda
Software Engineer

2026 年 5 月 18 日,加密领域最奇特的实验迎来了拐点。一个拥有 6000 万注册用户——其中大多数人从未打开过 DEX、兑换过代币或签署过交易——的区块链,开启了智能合约的开关。同一周,1.845 亿枚 PI 代币解锁,进入一个交易价格已在 0.18 美元附近徘徊的低迷市场。Pi Network 的 Protocol 23 要么是可编程性将支付链从漂泊中拯救出来的时刻,要么是供应过剩彻底吞没升级叙事的时刻。

无论如何,这是第一次有人尝试将 EVM 风格的智能合约直接推向如此规模的“平民”用户群。Stellar 的 Soroban 面向汇款运营商社区发布;TRON 的 TVM 面向 USDT 资深用户发布;而 Pi 正面向那些通过下载移动应用、每天点击一次按钮的人群发布。

其结果对消费级 Web3 的启示将超过今年发布的任何路线图。

旨在避免加密领域最糟糕主网日的“三步走”升级

Protocol 23 的推出因其谨慎而显得与众不同。Pi 核心团队(Pi Core Team)将升级分解为有序的节奏,而不是在特定日期进行一刀切的切换。

  • 2026 年 4 月 22 日 — v22.1:所有 421,000 个活跃主网节点的强制性中间版本,用于强化同步行为,并为智能合约表层的共识层做好准备。
  • 2026 年 5 月 11 日 — Protocol 23 激活窗口开启:智能合约逻辑开始对已完成升级的节点可用。
  • 2026 年 5 月 15 日 — 硬性截止日期:所有主网节点必须升级至 v23.0,否则将面临脱离共识的风险。
  • 2026 年 5 月 18 日 — 全网激活:智能合约在整个 42.1 万节点的网格中正式上线。

为什么这很重要:大多数在以支付为基础的链上增加可编程性的项目都是通过单一的协调分叉完成的。Pi 的“三步走”方案承认了一个新兴 L1 经常忽略的结构性现实——其节点运营商大多在住宅网络环境下运行移动级硬件,而非数据中心机架。一个主要建立在手机和家用电脑上的 421,000 个验证者节点网格无法承受一刀切的切换。将升级分散在近四个星期内,是保持共识层完整的唯一方法。

正是这种限制,使得 Pi 在结构上与其现在作为智能合约平台所加入的竞争链有所不同。

6000 万先锋基础是整个故事的核心

大多数 L1 的发布都针对两类受众之一:想要更快 EVM 的开发者,或想要更便宜场地的交易者。Pi 继承了其他人都不具备的大规模第三类受众——分布在 230 多个国家/地区的 6000 万人,他们加入是因为一个移动应用告诉他们通过点击闪电图标来挖掘代币。

一些关键数据:

  • 分布在 230 多个国家/地区的 6000 万+ 活跃成员
  • 截至 2026 年 3 月,超过 1650 万先锋完成了 KYC 并迁移到主网。
  • 421,000 个活跃验证者节点——按原始参与人数计算,这比以太坊信标链的验证者数量还要多,尽管其架构完全不同。
  • Pi App Studio(2025 年 6 月推出)在最初几个月内利用 AI 无代码工具生成了 7,932 个社区构建的应用
  • 215 多个项目提交给了 2025 年黑客松。

这不是一个 DeFi 原生群体。就用户特征而言,它更接近于早期的微信或早期的 Telegram,而不是 Solana 或 Base 上的钱包用户。这种区别正是 Protocol 23 有趣的原因,也是它充满风险的原因。

如果 Pi 的 KYC 迁移用户群中即使只有 1% 在第一季度接触智能合约,那也将产生 165,000 名月活跃 dApp 用户。Solana 直到 2021 年才突破这个数字。如果只有 0.1% 接触合约,那么这次升级只是一个新鲜事,该链仍将是一个带有额外步骤的支付通道。

Soroban、TVM 和 Plutus 的对比意义非凡

三个先例告诉我们“支付链上的智能合约”实际上是如何演变的。

**Stellar 的 Soroban(2024 年 3 月 19 日)**发布时附带了 1 亿美元的采用基金和在两年预览期内积累的 190 个测试网项目。两年后,Soroban 的开发者生态系统虽然真实存在但规模较小——以数十个生产级 dApp 而非数千个来衡量。Stellar 的教训:国库支持的采用基金可以建立开发者管道,但将现有的支付用户群转化为智能合约用户是一个缓慢的过程。

**TRON 的 TVM(2018 年中期)**是大多数区块链都在暗中研究的转型成功案例。TRON 继承了想要廉价、快速代币传输的受众。当 USDT 发行迁移到 TRON 时,该链占领了目前任何区块链上交易量最大的稳定币传输市场。TRON 的教训:如果一个杀手级应用能在链上的经济原语中找到产品市场契合点(在 TRON 的案例中是 USDT 传输),那么支付链上的智能合约就能变得庞大。

**Cardano 的 Plutus / Alonzo(2021 年 9 月)**面向期待已久的受众发布。三年后,Cardano 的 TVL 和 dApp 活动仍然只是中层 EVM L2 的一小部分。Cardano 的教训:技术成熟度和社区规模并不能自动转化为对可编程性的采用。UTXO 模型和陌生的开发者工具链减缓了转化速度。

Pi 的定位比 Stellar 或 Cardano 更接近 TRON,但有一个关键的转折:Pi 的用户群在发布时比其中任何一个都要大,且对加密货币的认知程度要低得多。TRON 的剧本只有在 Pi 上出现类似的杀手级应用时才会奏效——最有可能的是稳定币、DEX 或符合用户群现有行为习惯的汇款流。

PiDex 和 AMM 之问

Pi Network 已发出信号,原生去中心化交易所 PiDex 将于 2026 年中期在 Protocol 23 之上发布。这是核心团队在升级后路线图中承诺的第一个具体 dApp。

PiDex 的重要性超过了典型的 DEX 发布,因为它测试了一个每个“消费者 Web3”论点都依赖的问题:AMM 交易流能否让非 DeFi 原生用户看懂?大多数现有的 DEX UI 都假设用户理解资金池机制、滑点、无常损失和 Gas 定价。Pi 的用户群默认对这些一窍不通。

如果 PiDex 的 UX(用户体验)能将交易体验简化到让“点击挖矿”用户第一次尝试就能完成,那么消费者 Web3 的论点就得到了一个真实世界的数据点。如果做不到,PiDex 就会变成另一个被 DeFi 交易者忽视、Pi 现有用户也不碰的 DEX。

215 个黑客松提交作品和 7,932 个 Pi App Studio 创作表明,核心团队至少意识到了消费者 UX 比开发者体验更重要。这是否能转化为 PiDex 正确的设计选择仍是一个悬而未决的问题。

1.845 亿代币解锁:可编程性 vs 抛售压力

Protocol 23 的时机并非巧合,也并非完全友好。大约 1.845 亿个 PI 代币将在 2026 年 5 月期间解锁 —— 以目前 0.18 美元的价格计算,约有 3300 万美元的新增供应量,而目前的市场 24 小时交易量仅为 2700 万美元。仅这一项解锁量就超过了整整一天的交易量。

现在有两种情形处于胶着状态:

  1. 可编程性吸收供应:智能合约为长期持有者提供了新的用例 —— 质押到 PiDex 资金池、提供流动性、将代币锁定到收益类 dApp,或参与 RWA(现实世界资产)代币化实验。原本会卖出的持有者转而进行部署。这就是波场(TRON)的 USDT 故事对 TRX 需求所起的作用。
  2. 可编程性放大供应:解锁接收者在流动性匮乏的情况下抛售。新的用例需要 6-12 个月才能成熟。智能合约活动的到来太晚,无法迎接供应浪潮。价格重新测试 0.15 美元或更低的支撑位。

进入升级阶段的价格走势与这两种情形都不完全吻合。PI 在 0.18 美元附近整合,市值 18.5 亿美元(排名第 46 位),较年初 0.298 美元的高点有所回落。市场正在观察供应与效用方程式的哪一边先落地。

Consensus 2026 大会的亮相 —— 陈成雕博士于 5 月 6 日、尼古拉斯·科卡利斯于 5 月 7 日在迈阿密出席 —— 旨在解锁开始的同一周向机构投资者展示一个叙事。核心团队显然明白,升级需要一个机构故事来吸收供应,而不仅仅是一个开发者故事。

这对 RPC 基础设施意味着什么

一个拥有 421,000 个节点的智能合约链产生了一种在当今前 50 名 L1 公链中都不存在的 RPC 需求模式。Pi 的节点运行在住宅硬件上。它们无法可靠地提供索引历史查询、支持生产级 dApp 吞吐量,或保持机构集成所需的延迟底线。

即将出现的模式应该看起来很熟悉:随着 Protocol 23 后开发者活动的增加,dApp 将需要能够屏蔽验证者基础异质性的 RPC 供应商。移动级节点非常适合参与共识,但不适合生产级 RPC。每一个跨越消费者采用门槛的链 —— 以太坊、Solana、BNB Chain —— 都经历了从“运行你自己的节点”到“使用专业基础设施”的同样演变。

Pi 的路径将是相同的,只是被压缩了。如果在 2026 年底,6000 万用户群中哪怕只有一小部分活跃使用 dApp,Pi 的 RPC 市场可能会类似于波场(TRON)的 USDT 规模所创造的市场 —— 一个被主流 Web3 忽视多年、却悄然成为加密货币领域最大基础设施市场之一的链。

2026 年 5 月 18 日至第四季度值得关注的三件事

  1. 第一个百万级 MAU 消费者 dApp:Pi 现有的用户群是否能在 2026 年第四季度前产生一个单月活跃用户超过 100 万的 dApp?如果是,Pi 上的消费者 Web3 论点就是真实的。如果不是,这次升级只是一项未能改变用户行为的技术成就。
  2. PiDex 流动性 vs CEX 主导地位:是否有实质性的 PI/USD 流动性迁移到 PiDex,还是留在 Bitget、OKX 和 Kraken 上?链上流动性是智能合约是否被实际使用的领先指标。
  3. Pi 上的稳定币发行:效仿波场的剧本,Protocol 23 后最重要的事件是是否有任何稳定币发行商(Tether、Circle、Paxos 或区域发行商)在 Pi 上部署。其用户群的地理分布恰恰位于稳定币汇款需求最高的市场。

更大的赌注

Protocol 23 是一场赌博,赌的是消费者应用的分发模型能否产生智能合约需求。所有其他主要的 L1 都是在链已经具备可编程性之后才增长用户群的。Pi 则是先继承了 6000 万用户,然后再增加可编程性。

如果这场赌博成功,Pi 将成为第一个证明大众市场消费者应用可以成为 Web3 入口的案例 —— 智能合约作为用户永远看不见的管道。如果失败,Pi 将加入那一长串支付链的名单,这些链增加了智能合约,却发现受众从未需要过它们。

无论如何,5 月 18 日将是 2026 年最有趣的升级日之一,由此产生的数据将重塑下一波以消费者为中心的 L1 如何思考分发与可编程性的先后顺序。


BlockEden.xyz 在 27 条以上的区块链上提供企业级 RPC 和索引基础设施,支持开发者在新兴的消费者 Web3 平台上构建应用。随着 Pi Network 和其他消费者规模的链向智能合约转型,探索我们的 API 市场,获取专为下一波大众市场 dApp 构建的生产就绪型基础设施。

DeFi 的 4.5 亿美元保险悖论:为何创纪录的黑客攻击仍无法构建可持续的承保市场

· 阅读需 12 分钟
Dora Noda
Software Engineer

DeFi 协议在 2026 年第一季度因 145 起安全事件损失了约 4.5 亿美元,其中 Drift Protocol 发生的一起高达 2.85 亿美元的劫案最为严重,其 TVL 的一半以上在一次交易中被掏空。这本应是最终让链上保险走向常态化的警钟 —— 就像 2008 年金融危机推动了信用违约互换(CDS)监管的常态化,或者勒索软件在五年内创造了一个 150 亿美元的网络保险市场一样。

然而,DeFi 保险板块目前覆盖的资产仍不足其应保护资产的 0.5%。Nexus Mutual、InsurAce 以及其他链上承保机构的活跃承保账簿总额,即便全部拿出来也无法独立弥补 Drift 受害者的损失。这些数字揭示了比冷漠更深层的问题:DeFi 保险无法规模化的结构性原因,正是 DeFi 本身运作的原因。你无法在不破坏其中一方的情况下轻易修复另一方。

以太坊的万亿美元安全转型:为什么 1 万亿美元链上价值现在是运营门槛,而非野心

· 阅读需 11 分钟
Dora Noda
Software Engineer

在其最初的十年里,以太坊的安全叙事主要还是愿景式的:“足以保障金融的未来”。到 2026 年,那个未来提前到来了——以太坊基金会已不再使用假设语气。

2026 年 2 月 5 日,基金会启用了一个实时的“万亿美元安全仪表板”(Trillion Dollar Security Dashboard),追踪六个工程领域的网络防御情况。四天后,它宣布与安全联盟 (SEAL) 建立正式合作伙伴关系,共同打击钱包窃取程序。到 4 月 14 日,它与 Nethermind、Chainlink Labs、Areta 以及 20 多家顶尖审计机构合作,投入了 100 万美元的审计补贴池。这三项举措的构架完全一致且异常直接:以太坊已经保障了大约 1750 亿美元以上的稳定币、125 亿美元以上的代币化现实世界资产以及数千亿美元的 DeFi 协议栈——“万亿美元门槛”不再是一个营销口号,而是运营规范。

这是一个低调但深刻的重新定位。多年来,以太坊基金会的安全资金一直处于碎片化状态:针对单个项目的漏洞赏金、ESP 资助以及偶尔的审计委员会救援。2026 年的计划将“保障 1 万亿美元资产”视为一个系统级的工程问题——并含蓄地承认,相对于面临风险的价值,之前的方法在结构上投入不足。

从“对加密原生用户足够好”到“为受监管资本进行的可论证工程设计”

以太坊主网所保障的资金规模多年来一直超过了以太坊自身的安全支出。Tether 超过 1850 亿美元的美国国债储备、贝莱德 (BlackRock) 22 亿美元的 BUIDL 企业债券代币化项目、摩根大通的代币化货币市场基金,以及预计到 2026 年底将达到 3000 亿美元的代币化 RWA 市场,都明确将“机构规模的以太坊主网安全性”列为托管理由。然而,在 2026 年之前,所有以太坊生态团队每年的安全支出总计仅为数千万美元。

相比之下,仅 DTCC(一家传统金融清算所)就报告了 2024 年网络安全支出超过 4 亿美元。SWIFT 和美联储的支付系统各自运行着专门的数十亿美元规模的安全组织。所保障的价值与安全投入之间的失衡并不是一个小缺口,而是一个数量级的差距。在任何传统金融基础设施背景下,这种差距都足以让人失去资格。

“万亿美元安全”计划,简而言之,是以太坊基金会对这一差距的承认,并据此制定预算。

仪表板:让不读 Solidity 代码的人也能理解安全性

这一公告中最被低估的部分也是加密原生受众最陌生的:trilliondollarsecurity.org 上的公共仪表板。该仪表板从六个维度对以太坊进行评分:用户体验、智能合约、基础设施和云安全、共识协议、监控与事件响应,以及社会层与治理。

每个领域都展示了当前的风险、正在进行的缓解策略以及进度指标。其目的不是为了泄露秘密,而是为机构风险官提供一个连贯的凭证,供其提交给合规委员会。“以太坊是安全的”是一种感觉。而“以太坊在共识客户端多样性上得分为 X,在事件响应时间上得分为 Y,在已审计 TVL 占比上得分为 Z”则是一份首席信息安全官 (CISO) 可以签署的备忘录。

这种沟通层至关重要,因为以太坊的实际安全状态在某些方面并不均衡,而市场此前一直对此保持客气。三个数字说明了大部分情况:

  • Geth 的执行层客户端份额接近 41%,危险地接近 33% 的阈值——一旦单个客户端出现漏洞,可能会威胁到终局性。Nethermind (38%) 和 Besu (16%) 正在追赶,但多样性尚未形成结构性优势。
  • Lighthouse 占据了 52.65% 的共识层客户端份额,Prysm 为 17.66%。2025 年 12 月的 Prysm 资源耗尽漏洞导致跨 42 个 Epoch 丢失了 248 个区块,参与率降至 75%,并使验证者损失了约 382 ETH。虽然损失较小,但这清楚地证明了客户端集中度是现实存在的终局性风险,而非理论上的。
  • 2025 年仅钱包窃取程序就从以太坊用户那里窃取了 8385 万美元——这是智能合约审计从未涉及的社会层攻击面。

仪表板的工作就是让这些数字保持足够的可见度,从而使基金会、客户端团队和基础设施提供商感到持续的压力,向正确的方向推进。公共计分卡在私人计分卡无效的地方起到了作用。

SEAL 与那个无人愿意承担的钱包窃取程序问题

与 SEAL 的合作是仪表板的首个具体成果。以太坊基金会目前正资助一名全职安全工程师加入 SEAL 的情报团队,专门负责识别和破坏钱包窃取程序的基础设施——包括钓鱼工具包、签名诱骗网站和地址投毒活动,这些已成为针对散户的主要攻击手段。

钱包窃取程序对加密领域来说是一个尴尬的问题。它们不是智能合约漏洞,因此传统的审计师无法修复。它们不是协议漏洞,因此客户端团队无法打补丁。它们存在于社会层——即 MetaMask、ENS、签名用户体验与人类注意力之间的真空地带——在这个领域,过去没有任何实体拥有预算或授权去运作。

基金会直接资助 SEAL 是一个低调但重要的先例。它表明:社会层是协议威胁模型的一部分,即使没有链上成果产出,基金会也会出资维护。对于在旁观察的机构发行商来说,这正是他们对结算层所期待的“我们对全栈负责”的姿态。

这也是一场战术博弈:窃取程序的猖獗依赖于攻击者的迭代速度与防御者的响应时间之间的不对称。一支能够在数小时内(而非数周)识别活动并摧毁基础设施的专属情报团队,改变了这一局面。

100 万美元审计补贴:将安全定价为公共物品

4 月 14 日,基金会宣布了一项 100 万美元的审计补贴计划,为获批项目提供高达 30% 的审计费用支持,每月选出新批次,直到资金池耗尽。合作伙伴包括由 Nethermind、Chainlink Labs 和 Areta 组成的委员会,供应端则有 20 多家审计公司。

准入设计是其中最有趣的部分。任何以太坊主网建设者均可申请,无论规模大小,但优先考虑推进基金会“CROPS”原则的项目——即抗审查(Censorship Resistance)、开源(Open Source)、隐私(Privacy)和安全(Security)。换言之:基金会将优先补贴公共物品性质的基础设施,而非提取收益的协议。这明确承认了审计成本已将规模虽小但架构上重要的团队拒之于专业审查门外,且基金会将这一差距视为网络层面的风险,而非私人风险。

这种设计中蕴含着一种结构性的洞见。智能合约审计是一种正外部性:对流行库的清洁审计会让所有在其之上进行组合的人受益。市场系统性地低估了正外部性的价值,这意味着审计供应的均衡点低于社会最优水平。补贴是教科书式的干预手段。基金会并非在做慈善,而是在纠正每季度都让以太坊用户付出代价的市场失灵。

尚未解决的问题——以及未来展望

诚实地面对局限性是很有必要的。100 万美元可能只能覆盖大约 20 个中型审计项目。仅 2026 年第一季度,60 多起事件就造成了超过 4.5 亿美元的 DeFi 损失。Drift 遭受的 2.86 亿美元攻击、Resolv 的 2500 万美元 AWS-KMS 泄露事件,以及 KelpDAO 中一系列与 LayerZero 相关的后续问题都在提醒我们,基础设施攻击——管理密钥、云凭据、供应链破坏——现在已占据主导地位,超过了纯粹的智能合约漏洞。

审计有所帮助,但审计无法直接解决上述四种损失向量中的任何一个。

“万亿级美元安全”(Trillion Dollar Security)计划的真正意义在于——这是更深层次的一点——它将制度性问题从“以太坊的代码安全吗?”重构为“以太坊在万亿级规模下的运行姿态(Operating Posture)是否安全?”第二个问题涉及客户端多样性、监控 SLA、突发事件响应协调、社会层防御,以及那些虽然上不了头条但却十分枯燥的工程文化工作。如果以太坊真的要作为万亿级以上的基础设施运行,那么仪表板、SEAL 合作伙伴关系和审计池只是这项需要持续数年、耗资数亿美元计划的前三个项目。

基金会已释放信号,意图继续加大投入。Devconnect 的“万亿级美元安全日”现已成为年度固定项目。2026 年协议优先级更新将 L1 安全与扩容、用户体验(UX)并列为三大首要目标,取代了定义以往路线图的更分散的“去中心化优先”框架。

对于开发者和基础设施提供商来说,脉络已经非常清晰:安全投资不再是可选的姿态,而是在以太坊目前具有结构性优势的机构级细分市场中运营的必要成本。BlockEden.xyz 在以太坊及其他 15 条以上的链上提供生产级的 RPC 和索引基础设施,专为满足机构建设者所需的可用性和安全预期而设计。欢迎 探索我们的 API 市场,在为万亿级时代设计的基石上进行构建。

来源

智能合约更安全了,加密货币却更糟了:深入探讨 2026 年第一季度的基础设施攻击时代

· 阅读需 13 分钟
Dora Noda
Software Engineer

2026 年第一季度,DeFi 智能合约漏洞攻击同比大幅下降了 89%。然而加密货币领域仍然损失了约 5 亿美元。如果这听起来有些矛盾,事实并非如此——这是自 The DAO 事件以来,Web3 安全领域最重要的结构性转变。那些定义了加密行业十年头条新闻的漏洞正在得到解决,攻击者只是转移到了更高层级。

Sherlock 的 2026 年第一季度 Web3 安全报告给出了一个惊人的数据:与 2025 年第一季度相比,DeFi 特有的漏洞攻击下降了约 89%。这是审计、形式化验证和经受过实战检验的代码正在发挥作用的最清晰证据。Hacken 的同步统计显示,同一季度 Web3 的总损失为 4.826 亿美元,其中仅网络钓鱼和社交工程攻击就造成了 3.06 亿美元的损失,且仅涉及 44 起事件。行业的重心已经转移,而大多数防御策略仍停留在错误的方向上。

3.06 亿美元的网络钓鱼税:为什么加密货币最大的漏洞不再是代码

· 阅读需 15 分钟
Dora Noda
Software Engineer

2026 年 1 月,一个人接听了一个电话,回答了一个听起来像是常规支持的问题,结果损失了价值 2.82 亿美元的比特币(Bitcoin)和莱特币(Litecoin)。没有智能合约被利用。没有私钥被破解。没有预言机被操纵。攻击者只是索要了助记词,受害者就把它输入了。

那起单一事件——现在是加密货币历史上最大的社会工程学劫案——占 Web3 安全公司 Hacken 追踪的 2026 年第一季度所有损失的一半以上。Hacken 的季度报告已成为行业内最受关注的损失账本。Hacken 2026 年第一季度的数据非常直观:44 起事件中共被盗 4.826 亿美元,其中网络钓鱼和社会工程学占 3.06 亿美元,即损失的 63%。智能合约漏洞——这一在 2022 年 DeFi 夏天定义了黑客攻击的类别——仅贡献了 8,620 万美元的损失。

这些数字描述了行业在吸收这一结构性转变方面进展缓慢。攻击者不再竞相超越 Solidity 开发人员。他们正在竞相超越人类。而我们为了抵御第一类攻击所建立的基础设施——审计、漏洞赏金、形式化验证——对于阻止第二类攻击几乎无济于事。

Hacken 2026 年第一季度报告:4.82 亿美元被盗,打破加密货币“审计至上”信仰的一个季度

· 阅读需 15 分钟
Dora Noda
Software Engineer

一个人在一次通话中损失了 2.82 亿美元。没有智能合约被利用,没有一行 Solidity 代码被触及。2026 年 1 月 10 日,一名虚假的 IT 支持代表诱导一位加密货币持有者执行了硬件钱包的“恢复”流程,并带走了比大多数 DeFi 协议总锁仓价值(TVL)还要多的比特币(Bitcoin)和莱特币(Litecoin)。这起单一事件——规模超过了 Drift,甚至超过了 Kelp DAO 本身——占据了 2026 年第一季度 Web3 所有损失金额的一半以上。

Hacken 的 2026 年第一季度区块链安全与合规报告 指出,该季度 44 起事件共导致 4.826 亿美元资金被盗。仅网络钓鱼和社会工程学就掠走了 3.06 亿美元——占季度总损失的 63.4%。智能合约漏洞利用仅造成了 8620 万美元的损失。访问控制失败——包括密钥泄露、云凭证被盗、多签接管——又增加了 7190 万美元。数据非常直观:上季度从有漏洞的代码中每被盗走 1 美元,攻击者就会通过围绕代码的人员、流程和凭证榨取大约 3.5 美元。

对于一个五年来一直将“已审计”视为“安全”代名词的行业来说,第一季度的数据是一个警示。攻击面已经转移,但投入却没有。

18 天损失 6.06 亿美元:为什么升级引入的漏洞正成为 DeFi 的首要攻击向量

· 阅读需 14 分钟
Dora Noda
Software Engineer

仅在 2026 年 4 月的 18 天内,攻击者就从 DeFi 中抽走了 6.06 亿美元。这一时期的损失是 2026 年第一季度总损失的 3.7 倍,使该月成为自 2025 年 2 月 Bybit 被盗案以来最糟糕的一个月。两个协议——Solana 上的 Drift 和 Ethereum 上的 Kelp DAO——占据了 95% 的损失。这两个协议都经过了审计,都通过了静态分析,都发布了常规升级,但这些升级悄无声息地使审计师验证过的假设失效了。

这是 DeFi 风险的新面孔。2026 年的灾难性漏洞利用不再是模糊测试工具在 CI 中就能发现的重入漏洞或整数溢出。它们是升级引入的漏洞:对桥接配置、预言机源、管理员角色或消息传递默认设置的细微更改,将原本安全的代码变成了敞开的大门——而 Solidity 的任何一行代码看起来都没有明显错误。

如果你在 DeFi 中进行开发、托管或仅仅是持有资产,2026 年 4 月带来的教训是令人不安的:三个月前的一份干净的审计报告,已不再能证明该协议在今天仍然安全。

4 月的模式:配置而非代码

要理解为什么“升级引入”值得被归为单独一类,请看这两起最大的漏洞利用是如何实际发生的。

Drift Protocol —— 2.85 亿美元,2026 年 4 月 1 日。 Solana 上最大的永续合约 DEX 在攻击者对团队进行了为期六个月的社会工程学攻击后,损失了超过一半的 TVL。一旦建立了信任,攻击者就利用 Solana 的“持久化 nonce (durable nonces)”功能(一种旨在让用户预先签署交易以便稍后提交的 UX 便利功能),诱骗 Drift 安全委员会成员授权他们认为是常规运营签名的操作。这些签名最终将管理权限交给了攻击者,攻击者随后将一个伪造的抵押品代币 (CVT) 列入白名单,存入了 5 亿个单位,并提现了 2.85 亿美元的真实 USDC、SOL 和 ETH。Solana 的功能运行正常。Drift 的合约也在执行管理员的指令。攻击完全发生在多签签署者认为他们批准的内容与实际批准的内容之间的鸿沟中。

Kelp DAO —— 2.92 亿美元,2026 年 4 月 18 日。 LayerZero 认为攻击者是朝鲜的 Lazarus Group,他们劫持了支持 Kelp 跨链 rsETH 桥的两个 RPC 节点,更换了其上运行的二进制文件,并利用 DDoS 强制验证器故障转移。随后,恶意节点告诉 LayerZero 的验证器发生了一笔欺诈交易。该漏洞之所以能被利用,是因为 Kelp 运行了 1-of-1 验证器配置——这意味着单个由 LayerZero 运营的 DVN 拥有确认跨链消息的单方面权限。据 LayerZero 称,这种 1-of-1 设置是其快速入门指南中的默认设置,目前该网络上约有 40% 的协议在使用。在 46 分钟内,攻击者抽走了 116,500 个 rsETH(约占总流通供应量的 18%),并将封装好的抵押品滞留在 20 条链上。列出 rsETH 的 Aave 因存款人竞相退出而被迫陷入流动性危机。

这两起攻击都不需要智能合约漏洞。两者都要求理解一种配置——多签签名流、默认 DVN 数量、RPC 冗余——是如何被默默地从“运营细节”提升为“承重的安全假设”的。

为什么静态审计会遗漏这类漏洞

传统的 DeFi 审计针对的是错误的威胁模型。Certik、OpenZeppelin、Trail of Bits 和 Halborn 等公司擅长逐行代码审查,并针对冻结的合约版本运行不变性测试。这能发现重入、访问控制错误、整数溢出和 OWASP 类型的故障。

但升级引入的漏洞类别具有三个令该工作流失效的特性:

  1. 它存在于组合的运行时行为中,而非源代码中。 跨链桥的安全性取决于其消息层的验证器配置、DVN 集合、这些 DVN 的 RPC 冗余以及这些运营商的罚没风险暴露。这些都不在审计师阅读的 Solidity 代码中。

  2. 它是通过变更引入的,而不是初始部署。 Kelp 的桥接在最初集成 LayerZero v2 时想必看起来是没问题的。只有当 TVL 增长到足以成为攻击目标,且 Lazarus 投入资源攻击 RPC 基础设施时,DVN 数量才变得危险。

  3. 它需要行为差异测试 (behavioral differential testing) —— 即回答“在新的代码路径下,不变性 X 是否仍然保持?”——目前主要的审计公司都没有将此作为定期的升级后服务进行产品化。你在 1.0 版本获得一次性审计,在 1.1 版本获得另一次性审计,但没有持续的声明来证明从 1.0 升级到 1.1 不会破坏 1.0 所依赖的特性

2026 年第一季度的统计数据量化了这一差距。整个季度 DeFi 在 34 起事件中记录了 1.655 亿美元的损失。仅 4 月份就在 12 起事件中产生了 6.06 亿美元的损失。部署侧在扩张——第一季度新增了超过 400 亿美元的 TVL——而审计能力、事件响应和部署后验证则基本保持持平。总有些环节会出问题。

使 2026 年成为风险大规模爆发之年的三大力量

1. 各个层级的升级节奏都在加快

每个 L1 和 L2 都在以更快的速度迭代。Ethereum 的 Pectra 升级正在积极推出,Fusaka 和 Glamsterdam 处于设计阶段,而 Solana、Sui 和 Aptos 都在以数周为周期发布执行层变更。每一次链级升级都可能微妙地改变 Gas 语义、签名方案或交易排序,从而对应用层的假设产生波纹效应。Drift 的漏洞利用是一个典型的例子——一个旨在提供 UX 便利的 Solana 特性(持久化 nonce)成为了管理员权限接管的载体。

2. 再质押加剧了升级的暴露面

再质押技术栈——EigenLayer(仍占据 80% 以上的市场份额)、Symbiotic、Karak、Babylon、Solayer——为这个问题增加了第三个维度。像 rsETH 这样的单一 LRT 位于 EigenLayer 之上,而 EigenLayer 又位于原生 ETH 质押之上。每一层都按照自己的计划发布升级。EigenLayer 削减(slashing)语义的改变,会对每个节点运营商以及消费该运营商验证服务的每个 LRT 产生隐含影响。当 Kelp 的桥接被抽干时,这种传染风险立即威胁到 EigenLayer 的 TVL,因为同样的存款人面临着他们从未被强制建模过的三层再抵押敞口。随着即将到来的 EigenDA、EigenCompute 和 EigenVerify 扩展,EigenCloud 的路线图只会进一步扩大这一暴露面。

3. AI 驱动的 DeFi 活动比人工审查更快

XION、Brahma Console 和 Giza 等代理栈(Agent stacks)现在正以机器速度与升级后的合约进行交互。人类财务主管可能会在合约升级后等待数天再重新参与,而代理则会在数小时内完成回测、集成并引导资金。任何悄悄破坏不变量的升级,在人类审计师能够重新审查之前,都会受到对抗性流量的压力测试。

正在浮现的防御性架构

令人振奋的消息是,安全研究社区并未坐以待毙。2026 年 4 月的损失催生了四个方面的具体提案。

持续形式化验证。Certora 与 Aave 的长期合作——作为持续验证赠款而非一次性业务资助——现在已成为模板。Certora Prover 在每次合约更改时都会自动重新运行不变量证明,在合并之前发现破坏点。Halmos 和 HEVM 为实现同一目标提供了替代的开源路径。当形式化验证最近在与 Ethereum 的 Electra 升级集成中捕获了一个传统审计遗漏的漏洞时,这并非偶然,而是一个预兆。

升级差异(Diff)审计服务。Spearbit、Zellic 和 Cantina 已开始试点付费服务,专门审计两个合约版本之间的“差异”,而不是孤立地审计新版本。该模型将每次升级视为一次新的认证,并明确检查先前的不变量是否得以保留。Ethereum 基金会于 2026 年 4 月 14 日启动的 100 万美元审计补贴计划,其合作伙伴名单包括 Certora、Cyfrin、Dedaub、Hacken、Immunefi、Quantstamp、Sherlock、Spearbit、Zellic 和 Zokyo,部分目的就是为了扩大处理此类工作的能力。

混沌工程和运行时监控。OpenZeppelin Defender 和新兴工具正将分叉主网模拟(forked-mainnet simulations)接入 CI 流水线,允许协议针对每一个提议的升级回放对抗性场景。这种学科直接借鉴了 Web2 SRE 的实践——在 DeFi 领域早已迫在眉睫。

时间锁升级托管。Compound Timelock v3 模式中,每个经治理批准的升级都会在执行前在公开队列中停留一段固定的延迟时间,这为社区提供了发现内部审查遗漏问题的机会。它不能防止升级引入的 Bug,但它为漏洞利用前的发现赢得了时间。

TradFi 对比:持续审计是 DeFi 之外的常态

传统金融在几十年前就解决了类似的问题。SOC 2 Type II(大多数机构服务提供商遵循的标准)不是一次性认证,而是一个 6 到 12 个月的持续审计窗口。巴塞尔协议 III 的交易对手风险框架要求银行在风险敞口发生变化时更新其资本模型,而不是每年更新一次。升级结算系统的托管银行将不被允许基于“我们审计了 v1,v2 只是个小改动”的基础进行运营。

DeFi 盛行的文化——“审计一次,永久部署,仅在重大重写时重新审计”——是 TradFi 在 2008 年危机后明确拒绝的做法。按照目前的损失率,该行业有望达到 20 亿美元或更多的年度升级漏洞利用损失。这足以引起监管机构的注意,他们已经认为 DeFi 的审计标准不达标;这也足以使持续验证成为机构资本入场的先决条件。

这对开发者、存款人和基础设施意味着什么

对于协议团队来说,运营任务是明确的,即便代价昂贵:每次升级都必须被视为一个重新推导(而非继承)其安全保证的新发布。这意味着基于差异的定期重新审计、随每个治理提案同步的形式化验证规范,以及执行前的实质性时间锁。这意味着需要像 Aave 那样发布一个量化的级联风险框架,指明你依赖哪些协议,以及当其中一个协议失败时你的风险敞口。

对于存款人来说,教训是“该协议已通过审计”本身不再是一个有用的信号。正确的问题应该是:“针对哪些不变量、针对哪个部署代码版本,进行了最近一次持续验证运行?”无法回答该问题的协议应在定价中体现相应的风险。

对于基础设施提供商(RPC 运营商、索引器、托管商)来说,Kelp 事件是一个直接警示。该漏洞存在于两个二进制文件被悄悄替换的 RPC 节点中。任何运行参与跨链验证的基础设施(DVN、预言机节点、定序器)的人,无论是否自愿,现在都是安全模型的一部分。可复现构建、经过认证的二进制文件、高于 1-of-1 默认配置的多运营商法定人数,以及启动时的签名二进制验证,都不再是可选的。

链级升级——Ethereum 上的 Pectra 和 Fusaka,Solana 和 Aptos 上的并行执行推广,Glamsterdam 的吞吐量目标——将继续扩大暴露面。能够在 2026 年幸存下来的协议和基础设施运营商,将是那些尽早采用持续验证的人,使得他们的下一次常规升级同时也成为下一次可证明的安全检查点。

BlockEden.xyz 在 Sui、Aptos、Ethereum、Solana 和其他十几个链上运行生产级 RPC、索引器和节点基础设施。我们将每一次协议升级(无论是在链层还是应用层)都视为一次新的安全事件,而非维护任务。探索我们的企业级基础设施,在旨在应对未来升级节奏的基石上进行构建。

来源

比特币契约复兴:OP_CTV、LNHANCE、OP_CAT 和 BitVM2 如何最终将智能合约引入比特币 L1

· 阅读需 16 分钟
Dora Noda
Software Engineer

十五年来,比特币的脚本语言一直刻意地、激进地保持着单调乏味。没有循环,没有递归,没有状态。极小的堆栈、少量的操作码,以及一种将每一个提议的扩展都视为潜在内战的文化。这种保守主义是比特币在共识层从未被成功攻击的原因 —— 也是那些想要构建 “将代币从 A 发送到 B” 之外功能的开发者最终放弃并转向以太坊的原因。

这种逻辑在 2026 年正在发生转变。自 BIP-119 草案拟定以来,OP_CHECKTEMPLATEVERIFY 首次有了具体的激活参数。OP_CAT 已经获得了正式的 BIP 编号。LNHANCE 作为一种专注于闪电网络的替代方案正在被积极讨论。而无需任何软分叉的 BitVM2 已经投入生产环境,为 1 月份启动的 Citrea 主网桥提供支持。在经历了多年 “契约即将到来” 的呼声后,比特币终于进入了多个可靠方案并行的阶段,每个方案都在解决问题的不同层面。