

2016 年 DAO 黑客事件是以太坊史上最具代表性的重入攻擊,揭示智能合約架構的根本性缺陷,其影響至今仍深遠。當時約有 5.6% ETH 被竊,損失高達 6,000 萬美元。從 2016 到 2018 年,涉及以太坊智能合約的七起重大安全事件累積損失超過 2.89 億美元,反映出多項本可預防的潛在漏洞。
重入攻擊是利用合約在狀態尚未更新前進行外部呼叫,針對合約互動順序的設計缺陷。如果合約在扣減發送者餘額之前就進行外部轉帳,攻擊者便能不斷重複提領函式,直到資金被全數轉移。雖然現今智能合約漏洞已不僅限於重入模式,但其本質未曾改變。現代的初始化缺陷同樣屬於邏輯錯誤,源於合約部署時未正確初始化狀態或驗證條件。這類風險發生在內部狀態尚未最終落實前,與不可信合約發生不安全的外部互動。以太坊合約開發者需深刻理解安全演進鏈條,認知到現今威脅多為長期架構性問題的延伸,而非全新類型的漏洞。
Kiln 面對基礎設施遭入侵時的應對,充分展現出中心化質押業務中信任的脆弱性。自 2025 年 9 月起,該質押服務商啟動全部以太坊驗證者的有序退出,總計約 160 萬枚 ETH,每個驗證者需 10 至 42 天完成退出。雖然大規模提領保護了客戶資產,卻暴露了託管架構的核心隱憂——驗證者金鑰和提領憑證高度集中於單一機構。
本事件顯示,中心化質押服務商如 Kiln 之所以成為攻擊目標,正是因為聚合大量驗證者金鑰並掌控數千參與者的提領權限。當服務商 API 漏洞被利用導致未授權存取時,受威脅的不僅是單一倉位,更波及整個以太坊驗證者網路安全。這類風險不同於智能合約漏洞,屬於因基礎設施中心化所產生的操作及治理漏洞。
除了即時資金被竊外,中心化驗證者營運還存在網路中斷時的削減事件,以及驗證者遭攻破但質押者毫無察覺等風險。以太坊質押集中於託管服務商,導致系統性脆弱性;一旦主要服務商出現問題,驗證者的大規模退出將對網路穩定及安全承諾造成連鎖衝擊。
Kiln 案例說明,雖然中心化質押基礎設施為追求被動收益的用戶帶來便利,但也引發了去中心化協議本應避免的依賴風險。此事件提醒我們,信任最小化不僅要落實於程式碼,更應貫穿運維與基礎架構設計。
2026 年 11 月,Yearn Finance 遭遇重大安全事件,攻擊者利用 yETH 代幣合約的數學邏輯缺陷發動攻擊。漏洞並非來自 Yearn 的核心金庫,而在於 yETH 產品的智能合約邏輯本身,顯示即使經嚴格審計的協議仍有風險。攻擊者透過「無限鑄造」漏洞,在單一交易中產生約 235 萬億枚 yETH 代幣,直接破壞原本保障用戶資產的代幣稀缺性機制。
大量代幣鑄造後,攻擊者將這些毫無價值的代幣換成真實資產——以太幣及主流流動性質押代幣,系統性掏空 Balancer 池流動性。本次攻擊造成900 萬美元損失,突顯智能合約邏輯失效會動搖整個協議安全。事件的核心教訓是:安全漏洞多源於具體智能合約實現的代幣機制與數學假設,而非以太坊底層。此案例強調,安全審計不僅需檢查程式碼功能,更要審查支撐DeFi 協議安全的經濟邏輯與代幣供應機制。
Kiln 事件中 160 萬枚 ETH 被竊,是因智能合約存在整數溢位漏洞。攻擊者利用該缺陷繞過安全機制,從協議中提取資產。
以太坊智能合約常見安全漏洞包括重入攻擊、整數溢位/下溢,以及存取控制缺陷。這些問題可能導致資金損失和資料外洩,因此完善審計與安全開發規範至關重要。
應結合自動化工具進行全方位程式碼審查,並聘請資深審計師發掘漏洞。採用手動分析與自動掃描並行,生成詳細報告並提出修復建議。定期審計可防範攻擊與資產損失,費用通常依合約複雜度從數千至數萬美元不等。
開發者應執行深入程式碼審計,完善測試架構,整合安全函式庫,進行形式化驗證,並建立常態化安全更新與監控流程,以強化智能合約安全防護。
智能合約部署後不可更改,無法像傳統軟體以修補程式修復。智能合約要求程式碼品質極致,任何缺陷都可能遭利用,其安全性具永久性與不可逆性。
主流工具包括 Slither、SmartCheck 及 MythX 靜態分析工具。Slither 檢測速度快、準確率高且誤報率低,這些框架可自動識別 Solidity 合約常見程式錯誤、重入風險與安全隱憂。











