2026年3月,有人花了1800美元买了点代币,差点把Moonwell协议1.08亿美元的用户资金转进自己钱包。没用什么高级黑客技术,没找合约漏洞,就是在公开市场买了40万个MFAM代币,提交了一个提案。
整个过程11分钟。提案内容简单粗暴:把7个借贷市场、控制器、价格预言机的管理员权限,全部改到攻击者地址。
这不是技术漏洞,是制度漏洞。
Moonwell最后没出事,因为他们有个"Break Glass Guardian"——一个2/3多签的紧急否决机制。但问题是,大多数协议根本没有这玩意儿。有的就算有,也装错了。
31亿美元的三次"零成本"抢劫
GreenField DAO就没这么幸运。2025年4月,攻击者闪电贷了900万个GOV代币,通过恶意提案,一个区块内卷走3100万美元国库资金。成本约等于零——钱借来投票,完事还回去。
这个套路不是新鲜事。2022年Beanstalk的1.82亿美元治理攻击,用的就是同一套:闪电贷超10亿美元代币,强行通过提案,掏空资金。
三次攻击,合计损失超31亿美元。攻击成本:1800美元+两次闪电贷手续费。
对比一下传统智能合约攻击:需要数周逆向工程,深入理解协议内部逻辑,找到具体漏洞点。治理攻击呢?读一下公开合约的提案门槛,查查DEX上的代币价格,够了。
为什么治理攻击成了DeFi最便宜的 exploit
三个结构性问题让这类攻击特别危险。
第一,投票权可以直接买。重入攻击需要技术,私钥泄露需要渠道,治理攻击只需要资本——有时候资本还很少。
第二,低参与度是常态。大部分DAO投票率5%-15%。如果法定票数设在流通量的10%,而85%的代币都在睡觉,攻击者要打败的对手是: nobody。
第三,时间锁是假安全。48小时时间锁听起来保护性很强,直到你发现大多数治理代币持有者根本不监控提案。时间锁到期,恶意提案执行,没人注意到。
数据很直白:
Moonwell(2026年3月):成本1800美元,潜在收益108万美元,ROI 600倍。
GreenField DAO(2025年4月):成本≈0,实际收益3100万美元,ROI无限。
Beanstalk(2022年4月):成本≈0,实际收益1.82亿美元,ROI无限。
闪电贷攻击的代码长什么样
经典的闪电贷治理攻击,核心就一行代码的问题:
// 漏洞:治理系统在投票时读取实时余额
function castVote(uint256 proposalId, bool support) external {
uint256 votingPower = governanceToken.balanceOf(msg.sender); // ← 这里可以被闪电贷
// ...投票逻辑
攻击者在同一笔交易里:借代币→投票→还代币。余额瞬间归零,但投票已经生效。
修复方案是快照机制——在提案创建时锁定投票权,而不是投票时实时查询。但2025年了,还有不少协议没改。
7种真正有效的防御模式
防御治理攻击不是没办法,是大多数协议没认真做。以下是经过实战验证的7种模式:
模式1:投票权快照(Vote Snapshots)
在提案创建区块锁定投票权,而非投票时实时查询。彻底堵死闪电贷通道。Compound、Uniswap都在用。
模式2:时间锁+监控(Timelock + Active Monitoring)
时间锁本身没用,配合主动监控才有价值。需要有人盯着队列里的提案,异常立即响应。Tally、Boardroom等工具提供这类服务。
模式3:紧急多签否决(Emergency Multisig Veto)
Moonwell的救命稻草。2-of-3或3-of-5多签,专门用于否决恶意提案。关键设计:多签权限不能用于主动治理,只能否决——防止权力滥用。
模式4:投票委托门槛(Delegation Thresholds)
要求投票权必须委托给活跃代表一定时间(如7天)才能生效。增加攻击者的资金占用成本,降低闪电贷可行性。
模式5:分层法定票数(Tiered Quorum)
模式6:质押锁仓(Staked Voting)
投票权来自质押锁定的代币,而非钱包余额。攻击者需要承担价格波动风险和锁仓成本,闪电贷模式彻底失效。
模式7:乐观治理(Optimistic Governance)
提案默认通过,除非有人发起挑战并质押保证金。把攻防成本反转:攻击者需要持续投入,防御者只需在异常时响应。适合低价值、高频调整的参数治理。
为什么协议不这么做
七种模式都不复杂,但采用率参差不齐。原因很现实:
快照机制增加gas成本;紧急多签被批评为"中心化后门";分层法定票数让日常治理变慢;质押锁仓降低代币流动性,影响价格表现。
每个防御措施都有权衡。问题不是技术做不到,是协议在"去中心化叙事"和"实际安全"之间选择了前者。
Beanstalk被攻击后,社区讨论过引入紧急多签。提案没通过——"违背无许可精神"。三个月后,类似攻击再次发生。
GreenField DAO的事后复盘里,一位核心贡献者说:「我们以为10%的法定票数足够安全,因为历史上最高投票率是8%。没算到有人会专门为攻击买币。」
这句话的潜台词:他们把治理安全建立在"没人会攻击"的假设上,而不是"攻击者会怎么做"的推演上。
Moonwell的攻击者现在还没找到。链上地址活跃了3天,之后资金通过混币器转出。1800美元成本,600倍潜在收益,最后因为2-of-3多签没得手。
这个多签的三个持有者,两个是匿名社区成员,一个是机构代表。攻击发生时,两人在线,一人时差睡觉——刚好够2票否决。
热门跟贴