Polygon为何再次成为DeFi协议攻击高发区
近期,部署于Polygon生态的Huma Finance旧版v1合约与Ink Finance Treasury Proxy先后遭遇攻击,分别损失约10.14万USDC与14万美元。虽然金额相较大型黑客事件不算极端,但连续事件揭示出同一核心问题:在协议升级、版本迁移和代理架构并存阶段,旧合约与权限管理薄弱往往比主系统更容易成为攻击入口。
旧合约为何比新系统更危险
许多DeFi协议在推出新版架构后,会逐步迁移用户与流动性,但旧版合约常因历史兼容性、残留授权或低维护优先级而保留运行。攻击者正是利用这些“过渡期盲区”寻找未完全停用的脆弱点。即使主协议v2安全,v1残留漏洞依然可能造成品牌信誉受损、资金流失与市场恐慌。Ink事件中的Treasury Proxy风险也说明,代理权限与资金控制层同样可能成为突破口。
KYT与持续监控为何比一次审计更重要
传统安全审计更偏向上线前检测,但DeFi攻击越来越集中于升级后、迁移中和权限变更阶段。KYT机制可持续监控异常资金流向、合约交互模式与被攻击地址扩散路径,帮助平台在漏洞利用初期快速识别异常行为。对于协议方而言,真正的安全不只是“代码通过审计”,更在于生命周期管理,包括旧版本退役、权限最小化和链上实时监测。随着多版本并行成为常态,DeFi安全焦点正从代码漏洞转向运营漏洞。