2025 स्मार्ट कॉन्ट्रैक्ट शोषण का वर्ष था। ऐसे प्रोटोकॉल जो कई ऑडिट पास कर चुके थे, ऐसे प्रोटोकॉल जो वर्षों से बैटल-टेस्टेड थे, ऐसे प्रोटोकॉल जो गहरी सुरक्षा विशेषज्ञता वाली टीमों द्वारा बनाए गए थे। वे सभी हमलों का शिकार हुए जिन्होंने कुछ असहज करने वाला खुलासा किया: हम पारंपरिक बग खोजने में बेहतर हो रहे हैं, लेकिन हम अभी भी अर्थशास्त्र, गणित और सिस्टम डिज़ाइन के बारे में प्रोटोकॉल कैसे सोचते हैं, इसमें मौलिक खामियों को नज़रअंदाज कर रहे हैं।
यह पूर्वव्यापी वर्ष की सबसे तकनीकी रूप से दिलचस्प घटनाओं की जांच करता है, जो स्मार्ट कॉन्ट्रैक्ट सुरक्षा के बारे में हमें क्या सिखाती हैं, उसके आधार पर क्रमबद्ध है। हम जानेंगे कि कैसे आर्थिक इनवेरिएंट उल्लंघनों ने हमलावरों को असीमित टोकन मिंट करने दिए, कैसे AMM गणित में प्रेसिजन त्रुटियों ने छोटी राउंडिंग गलतियों को मिलियन-डॉलर के शोषण में बदल दिया, और कैसे सिस्टम बाउंड्री विफलताओं ने ऐसी कमजोरियों को उजागर किया जिन्हें कोई भी सिंगल-कंपोनेंट ऑडिट नहीं पकड़ सकता था।
ये हैक्स प्रोटोकॉल डिज़ाइन में मौलिक मुद्दों को प्रकट करते हैं, ऐसी विफलताएं जो साधारण गलतियों से परे जाती हैं और DeFi सिस्टम को कैसे काम करना चाहिए, इसके बारे में मूल मान्यताओं को छूती हैं।
दिसंबर 2025
Yearn Finance को दिसंबर 2025 में दो संबंधित शोषणों का सामना करना पड़ा, दोनों ने लिगेसी इंफ्रास्ट्रक्चर को निशाना बनाया जो प्रोटोकॉल अपग्रेड के बाद ऑन-चेन बना रहा।
पहला शोषण: आर्थिक इनवेरिएंट उल्लंघन ($9M) — 1 दिसंबर
Yearn Finance का लिगेसी yETH स्टेबलस्वैप पूल एक ही लेनदेन में ड्रेन कर दिया गया। हमलावर को शेयर कैलकुलेशन लॉजिक में एक खामी मिली जिसने लगभग-असीमित संख्या में yETH टोकन मिंट करने की अनुमति दी। लगभग 1,000 ETH (लगभग $3 मिलियन मूल्य) Tornado Cash को भेजा गया।
हमलावर को स्टेबलस्वैप फॉर्मूले में एक एज केस मिला जहां शेयर कैलकुलेशन में हेरफेर किया जा सकता था। कमजोरी अकाउंटिंग लॉजिक में ही थी। जब प्रोटोकॉल ने डिपॉजिट या विड्रॉल के लिए शेयर की गणना की, तो गणित में हेरफेर करके शून्य से शेयर बनाए जा सकते थे।
दूसरा शोषण: लिगेसी कॉन्ट्रैक्ट जोखिम ($300K) — 17 दिसंबर
पहले शोषण के बाद, Yearn के V1 कॉन्ट्रैक्ट्स को निशाना बनाया गया। जब प्रोटोकॉल अपग्रेड होते हैं, तो पुराने कॉन्ट्रैक्ट गायब नहीं होते। वे ऑन-चेन बने रहते हैं, संभावित रूप से वैल्यू रखते हुए। Yearn के मामले में, V1 कॉन्ट्रैक्ट्स में अभी भी फंड लॉक थे, और पहले शोषण ने Yearn के लिगेसी इंफ्रास्ट्रक्चर पर ध्यान आकर्षित करने के बाद वे फंड लक्ष्य बन गए।
यह क्यों मायने रखता है (ऑडिटर और संगठनात्मक दृष्टिकोण):
पहला शोषण ऑडिट पद्धति में एक महत्वपूर्ण अंतर दिखाता है। स्टैटिक एनालिसिस टूल्स आर्थिक इनवेरिएंट्स को सत्यापित नहीं करते। फ़ज़र्स कोड पाथ का परीक्षण करते हैं, आर्थिक मॉडल का नहीं। ऑडिट प्रक्रियाओं को स्पष्ट रूप से सत्यापित करने की आवश्यकता है कि अकाउंटिंग लॉजिक सभी ऑपरेशन सीक्वेंस में इच्छित इनवेरिएंट्स बनाए रखता है।
दूसरा शोषण इस बात पर प्रकाश डालता है कि लिगेसी कॉन्ट्रैक्ट्स निरंतर जोखिम का प्रतिनिधित्व करते हैं। पहले शोषण ने Yearn के लिगेसी इंफ्रास्ट्रक्चर पर ध्यान आकर्षित किया होगा, जो दूसरे की ओर ले गया। प्रोटोकॉल को पुराने कॉन्ट्रैक्ट्स को समाप्त करने, शेष वैल्यू को माइग्रेट करने और अप्रत्याशित इंटरैक्शन की निगरानी के लिए स्पष्ट योजनाओं की आवश्यकता है।
शमन: इनवेरिएंट टेस्ट लागू करें जो दावा करते हैं कि शेयर-टू-वैल्यू संबंध सभी ऑपरेशनों में बने रहते हैं। रेफरेंस इम्प्लीमेंटेशन के खिलाफ अकाउंटिंग कैलकुलेशन की तुलना करने के लिए डिफरेंशियल फ़ज़िंग का उपयोग करें। निरंतर निगरानी के साथ लिगेसी कॉन्ट्रैक्ट्स के लिए स्पष्ट डेप्रिकेशन रणनीतियां रखें।
कमजोरी वर्ग: आर्थिक इनवेरिएंट उल्लंघन और लिगेसी कॉन्ट्रैक्ट जोखिम।
गहन विश्लेषण: Yearn Finance DeFi Project Hacked for $9M | PeckShield Alert | Yearn Finance V1 Exploit
3 नवंबर, 2025
Balancer की स्टेबल पूल कैलकुलेशन में छोटी राउंडिंग त्रुटियों को हाई-फ्रीक्वेंसी बैच स्वैप के माध्यम से बढ़ाया गया, जिसके परिणामस्वरूप कई चेन पर $70–128 मिलियन की निकासी हुई। हमलावरों ने सैकड़ों या हजारों स्वैप निष्पादित किए, प्रत्येक स्वैप पिछली राउंडिंग त्रुटि को बढ़ाता रहा जब तक कि वे छोटी त्रुटियां बड़े पैमाने पर वैल्यू एक्सट्रैक्शन में जमा नहीं हो गईं।
यह कैसे काम किया:
Balancer के स्टेबल पूल कीमत स्थिरता बनाए रखने के लिए जटिल फॉर्मूले का उपयोग करते हैं। इन फॉर्मूलों में कई चरणों में राउंडिंग शामिल है। सामान्य ऑपरेशन में, राउंडिंग त्रुटियां छोटी होती हैं। लेकिन हमलावरों ने बैच स्वैप को संरचित करने का एक तरीका ढूंढा जो लगातार राउंडिंग दिशा से लाभान्वित होता था, बार-बार ऑपरेशनों के माध्यम से वैल्यू निकालता था।
यह क्यों मायने रखता है (प्रोटोकॉल डिज़ाइनर दृष्टिकोण):
AMM गणित को विरोधात्मक स्थितियों में सही होना चाहिए। बड़ी पूंजी और कई लेनदेन को जल्दी से निष्पादित करने की क्षमता के साथ हर राउंडिंग निर्णय एक संभावित हमला वेक्टर बन जाता है। डिज़ाइनरों को विरोधात्मक रूप से सोचने की ज़रूरत है: क्या होता है अगर एक हमलावर इस ऑपरेशन को एक हजार बार निष्पादित करता है?
ऑडिट क्या चूक गए: मानक ऑडिट प्रक्रियाओं ने व्यक्तिगत स्वैप का परीक्षण किया, सैकड़ों या हजारों के सीक्वेंस का नहीं। राउंडिंग त्रुटियों को प्रति स्वैप 1 wei से कम के रूप में मापा गया और नगण्य माना गया। N दोहराए गए ऑपरेशनों पर कोई इनवेरिएंट दावा नहीं किया गया। स्टेटफुल सीक्वेंस मॉडलिंग के बिना फ़ज़र्स इसे खोज नहीं सके।
शमन: दोहराए गए ऑपरेशनों में बने रहने वाले इनवेरिएंट्स का दावा करें। विरोधात्मक बैच साइज़ के साथ परीक्षण करें। यह साबित करने के लिए औपचारिक सत्यापन का उपयोग करें कि राउंडिंग त्रुटि सीमाएं ऑपरेशनों के किसी भी सीक्वेंस में स्वीकार्य रहती हैं।
कमजोरी वर्ग: AMM फॉर्मूलों में गणितीय प्रेसिजन त्रुटि।
गहन विश्लेषण: Balancer DeFi Protocol Suffers Massive Exploit | Balancer Hack Explained with Multi-Chain Details
9 जुलाई, 2025
GMX, एक परपेचुअल ट्रेडिंग प्रोटोकॉल जो ट्रेडिंग वॉल्यूम में अरबों को संभालता है, को $42 मिलियन के लिए शोषित किया गया। शोषण कोर ट्रेडिंग लॉजिक में बग से नहीं आया। यह कंपोनेंट्स के बीच की सीमाओं पर उभरा: जहां ऑरेकल मार्जिन कैलकुलेशन से मिलते हैं, जहां लिक्विडेशन लॉजिक ब्रिज इंफ्रास्ट्रक्चर के साथ इंटरैक्ट करती है।
यह कैसे काम किया:
कमजोरी इन कंपोनेंट्स के इंटरैक्ट करने के तरीके में मौजूद थी, किसी एक कंपोनेंट में नहीं। जब ऑरेकल कीमतों को अपडेट करते हैं, तो मार्जिन आवश्यकताएं बदलती हैं, और लिक्विडेशन लॉजिक प्रतिक्रिया करती है। हमलावर ने संभवतः इन इंटरैक्शनों में हेरफेर करने का एक तरीका ढूंढा, शायद मार्जिन कैलकुलेशन के साथ ऑरेकल अपडेट को टाइम करके। शोषण के तुरंत बाद लगभग $9.6 मिलियन Ethereum को ब्रिज किए गए, जो सावधानीपूर्वक योजना का सुझाव देता है।
यह क्यों मायने रखता है (सिस्टम आर्किटेक्चर दृष्टिकोण):
अच्छी तरह से ऑडिट किए गए व्यक्तिगत कंपोनेंट्स अभी भी इंटीग्रेट होने पर विफल हो सकते हैं। कमजोरी किसी एक कॉन्ट्रैक्ट में मौजूद नहीं है। यह कंपोनेंट्स के बीच की जगह में मौजूद है, वे कैसे संवाद करते हैं और इंटरैक्ट करते हैं। जैसे-जैसे प्रोटोकॉल अधिक जटिल और कंपोज़ेबल हो जाते हैं, कंपोनेंट सीमाओं पर हमले की सतह बढ़ती है।
ऑडिट क्या चूक गए: पारंपरिक ऑडिट प्रक्रियाएं आमतौर पर अलगाव में कंपोनेंट्स पर भारी ध्यान केंद्रित करती हैं। इंटीग्रेशन टेस्टिंग मौजूद है, लेकिन यह विरोधात्मक परिदृश्यों को कवर नहीं कर सकती जहां एक हमलावर कंपोनेंट सीमाओं पर ऑपरेशनों को टाइम कर सकता है।
शमन: इंटीग्रेशन टेस्ट लागू करें जो पूर्ण सिस्टम व्यवहार का अनुकरण करते हैं। विरोधात्मक सिमुलेशन फ्रेमवर्क का उपयोग करें जो कंपोनेंट्स के बीच इंटरैक्शन को मॉडल कर सकते हैं। टाइमिंग हमलों का परीक्षण करें जहां कंपोनेंट इंटरैक्शन का शोषण करने के लिए ऑपरेशनों को क्रमबद्ध किया जाता है।
कमजोरी वर्ग: सिस्टम इंटीग्रेशन विफलता।
गहन विश्लेषण: GMX Exploit Coverage
28 मई, 2025
Cork Protocol ने लगभग 3,761 wstETH (लगभग $12 मिलियन मूल्य) खो दिया क्योंकि इसने लिक्विड स्टेकिंग डेरिवेटिव को कैसे हैंडल किया इसमें कमजोरी थी। stETH, wstETH, और osETH जैसे लिक्विड स्टेकिंग डेरिवेटिव छिपे हुए स्टेट परिवर्तन पेश करते हैं। wstETH और ETH के बीच एक्सचेंज रेट समय के साथ बदलती है जैसे-जैसे स्टेकिंग रिवॉर्ड जमा होते हैं।
यह कैसे काम किया:
शोषण में एक बेमेल शामिल था कि Cork Protocol ने wstETH की वैल्यू एक्रूअल को कैसे मॉडल किया और यह वास्तव में कैसे काम करता है। प्रोटोकॉल ने संभवतः एक स्टेटिक 1:1 संबंध माना जो बना नहीं रहता। एक हमलावर wstETH जमा कर सकता था जब एक्सचेंज रेट अनुकूल हो, इसे वैल्यू अर्जित करने के लिए प्रतीक्षा करता, फिर उससे अधिक निकाल सकता था जितना उन्हें करना चाहिए था।
यह क्यों मायने रखता है (संगठनात्मक दृष्टिकोण):
यह एक संगठनात्मक ज्ञान अंतर को उजागर करता है। कई विकास टीमें सभी ERC-20 टोकन को एक ही तरह से मानती हैं, लेकिन लिक्विड स्टेकिंग डेरिवेटिव अलग तरह से काम करते हैं। यह केवल एक कोड समस्या नहीं है। यह एक ज्ञान प्रबंधन समस्या है। टीमों को इंटीग्रेशन से पहले टोकन-विशिष्ट व्यवहारों की पहचान और दस्तावेज़ीकरण के लिए प्रक्रियाओं की आवश्यकता है।
शमन: हमेशा टोकन के एक्सचेंज रेट फ़ंक्शन का उपयोग करें (उदा., wstETH.getStETHByWstETH())। कभी भी 1:1 संबंध न मानें। LSDs से जुड़ी किसी भी कैलकुलेशन में समय के साथ वैल्यू एक्रूअल के लिए अकाउंट करें।
कमजोरी वर्ग: टोकन मैकेनिक्स गलतफहमी।
गहन विश्लेषण: Cork Protocol Hacked for $12M, Smart Contracts Paused
ये हैक्स विशिष्ट कमजोरी वर्गों के बारे में संकीर्ण लेकिन फिर भी शिक्षाप्रद सबक प्रकट करते हैं।
2 सितंबर, 2025
Bunni, एक कॉन्सन्ट्रेटेड लिक्विडिटी प्रोटोकॉल, अपने LP अकाउंटिंग सिस्टम में एक प्रेसिजन/राउंडिंग बग के माध्यम से शोषित किया गया। सटीक नुकसान स्रोत के अनुसार भिन्न होता है ($2.4M शुरू में रिपोर्ट किया गया, बाद के विश्लेषण से $8.3M तक का सुझाव मिलता है)।
यह कैसे काम किया:
हमलावर ने बार-बार डिपॉजिट और विड्रॉल करने का एक तरीका ढूंढा जिसने उनके पक्ष में राउंडिंग का शोषण किया। प्रत्येक ऑपरेशन ने एक छोटी राशि निकाली, लेकिन कई ऑपरेशनों पर, वे छोटी राशियां लाखों में जुड़ गईं।
यह क्यों मायने रखता है (परीक्षण पद्धति दृष्टिकोण):
अधिकांश टेस्ट सूट एकल ऑपरेशनों को मॉडल करते हैं, ऑपरेशन सीक्वेंस को नहीं। एक टेस्ट यह सत्यापित कर सकता है कि एक एकल डिपॉजिट शेयर को सही ढंग से कैलकुलेट करता है, लेकिन यह प्रेसिजन त्रुटियों को नहीं पकड़ेगा जो केवल दर्जनों ऑपरेशनों के बाद दिखाई देती हैं। स्टेटफुल सीक्वेंस को मॉडल नहीं करने वाले फ़ज़र्स इन मुद्दों को चूक जाते हैं।
शमन: स्थापित गणित लाइब्रेरियों का उपयोग करें (उदा., PRBMath, ABDKMath)। एकल ऑपरेशनों के बजाय ऑपरेशनों के सीक्वेंस का परीक्षण करें। भले ही बाहरी इंटरफेस मानक प्रेसिजन का उपयोग करते हों, आंतरिक रूप से उच्च प्रेसिजन का उपयोग करने पर विचार करें।
कमजोरी वर्ग: LP अकाउंटिंग में प्रेसिजन/राउंडिंग त्रुटि।
गहन विश्लेषण: Bunni V2 Exploit: $8.3M Drained
30 अक्टूबर, 2025
Garden Finance को कई चेन पर $5.5 मिलियन प्लस के लिए शोषित किया गया। हमलावर ने एक चेन पर शोषण किया, फिर चोरी की गई संपत्ति को अन्य चेन पर ले जाने के लिए क्रॉस-चेन ब्रिज का उपयोग किया, ट्रेल को अस्पष्ट करने के लिए उन्हें विभिन्न DEX के माध्यम से स्वैप किया।
यह क्यों मायने रखता है (थ्रेट मॉडलिंग दृष्टिकोण):
मल्टी-चेन डिप्लॉयमेंट नई हमले की सतहें बनाते हैं। थ्रेट मॉडल को क्रॉस-चेन हमले वेक्टरों के लिए अकाउंट करने की आवश्यकता है। हमलावर एक चेन पर आपके प्रोटोकॉल का शोषण कर सकते हैं, फिर भागने या अपने ट्रैक को अस्पष्ट करने के लिए क्रॉस-चेन इंफ्रास्ट्रक्चर का उपयोग कर सकते हैं।
शमन: क्रॉस-चेन हमले वेक्टरों को शामिल करने वाले थ्रेट मॉडल डिज़ाइन करें। समझें कि ब्रिज कैसे काम करते हैं और उनकी सुरक्षा मान्यताएं। क्रॉस-चेन निगरानी और अलर्टिंग लागू करने पर विचार करें।
कमजोरी वर्ग: मल्टी-चेन हमला पैटर्न।
गहन विश्लेषण: Garden Finance Breach Coverage
8 सितंबर, 2025
Sui पर Nemo Protocol को $2.4M के लिए शोषित किया गया। हमलावर ने चोरी की गई USDC को Circle के माध्यम से Arbitrum से Ethereum तक ब्रिज किया। शोषण Move की सुरक्षा सुविधाओं के बावजूद हुआ।
यह क्यों मायने रखता है (टूलिंग दृष्टिकोण):
Move की टाइप सिस्टम कुछ बग को रोकती है, लेकिन यह प्रोटोकॉल-स्तरीय कमजोरियों की पूरी श्रेणी को संबोधित नहीं करती। यदि आपके प्रोटोकॉल की आर्थिक लॉजिक त्रुटिपूर्ण है, यदि आपका एक्सेस कंट्रोल कमजोर है, यदि आपका ऑरेकल इंटीग्रेशन कमजोर है, तो Move की टाइप सिस्टम मदद नहीं करती।
कमजोरी वर्ग: नॉन-EVM इकोसिस्टम में आर्थिक लॉजिक त्रुटि।
गहन विश्लेषण: Nemo Protocol Exploit Details
2025 में कई अन्य हैक्स नवीन तकनीकी कमजोरियों के बजाय सीधी परिचालन विफलताओं का प्रतिनिधित्व करते हैं:
ये घटनाएं प्रसिद्ध पैटर्न का पालन करती हैं: समझौता की गई एडमिन की, अत्यधिक टोकन अनुमोदन, और एक्सेस कंट्रोल विफलताएं। समाधान ज्ञात हैं: एडमिन फ़ंक्शन के लिए मल्टीसिग का उपयोग करें, उचित एक्सेस कंट्रोल लागू करें, अत्यधिक अनुमोदन की निगरानी करें।
2025 के हैक्स को देखते हुए, कई पैटर्न उभरते हैं। आर्थिक शुद्धता कोड सुरक्षा जितनी मायने रखती है। Yearn की इन्फिनिट मिंट और Balancer की राउंडिंग त्रुटियां दिखाती हैं कि प्रोटोकॉल को केवल कोड ऑडिट नहीं, बल्कि अपने आर्थिक मॉडल के औपचारिक सत्यापन की आवश्यकता है। सिस्टम सीमाएं जटिलता छिपाती हैं। GMX का शोषण दर्शाता है कि अच्छी तरह से ऑडिट किए गए कंपोनेंट्स अभी भी इंटीग्रेट होने पर विफल हो सकते हैं। इंटीग्रेशन टेस्टिंग और विरोधात्मक सिमुलेशन आवश्यक हैं।
प्रेसिजन और राउंडिंग खतरनाक बने हुए हैं। Bunni का शोषण एक अनुस्मारक है कि फिक्स्ड-पॉइंट अरिथमेटिक कमजोरियां बनी रहती हैं। एकल ऑपरेशनों के बजाय ऑपरेशन सीक्वेंस का परीक्षण करें। क्रॉस-चेन नई हमले की सतहें बनाता है। Garden Finance और Nemo Protocol दिखाते हैं कि मल्टी-चेन डिप्लॉयमेंट को सुरक्षा मॉडल की आवश्यकता है जो क्रॉस-चेन हमले वेक्टरों के लिए अकाउंट करते हैं। भाषा सुरक्षा आर्थिक बग को समाप्त नहीं करती। Nemo Protocol दर्शाता है कि टाइप-सेफ भाषाएं कुछ बग को रोकती हैं लेकिन आर्थिक लॉजिक त्रुटियों को संबोधित नहीं करतीं। लिगेसी कॉन्ट्रैक्ट्स निरंतर जोखिम हैं। Yearn के दिसंबर के शोषण दिखाते हैं कि पदावनत कॉन्ट्रैक्ट्स कमजोर रहते हैं, और एक शोषण लिगेसी इंफ्रास्ट्रक्चर पर ध्यान आकर्षित कर सकता है। स्पष्ट डेप्रिकेशन रणनीतियां और निरंतर निगरानी रखें।
Audited, Tested, and Still Broken: Smart Contract Hacks of 2025 मूल रूप से Medium पर Coinmonks में प्रकाशित किया गया था, जहां लोग इस कहानी को हाइलाइट और प्रतिक्रिया देकर बातचीत जारी रख रहे हैं।


