本文深入探讨了Web3协议和DAO中基于治理的攻击向量,例如内部人员利用其影响力,恶意提案通过审查,或隐藏的升级路径包含后门逻辑。文章分析了治理漏洞的类型,包括治理控制、恶意提案、后门升级路径等,并探讨了现实案例,如Compound和Beanstalk DAO的漏洞。此外,文章还提出了减轻治理风险的策略,旨在为评估DAO和可升级协议中的治理风险提供清晰的框架。
保罗
2025 年 10 月 9 日
去中心化系统中的治理承诺共享控制、透明度和彻底的无需许可性。然而,这些相同的属性也打开了攻击向量:获得不成比例影响力的内部人员、通过审查的恶意提案或启用后门逻辑的隐藏升级路径。随着治理在技术和经济上的重要性日益增加,内部威胁向量已成为 Web3 安全的核心。
本文探讨了基于治理的漏洞利用类型、最近的真实事件、结构性漏洞和缓解策略。目标是为评估 DAO 和可升级协议中的治理风险提供一个清晰、严格的框架。
治理系统授予提议、投票和执行协议级别变更的权力。这种权力变成了一个高价值目标。关键风险模式包括:
这些模式中的每一种都代表了一种治理级别的漏洞利用,它可能绕过对合约逻辑的传统审计,因为攻击在于控制逻辑而不是业务逻辑。
Compound 的国库转移提案 (2025)
一位隶属于名为“Golden Boys”的团体的代表成功提议将 价值 2400 万美元的 COMP 代币 从 Compound 的国库转移到他们控制的收益协议。
他们通过汇总委托和协调提案时机来实现法定人数。社区对该代表的影响力与其直接持股不成比例提出异议。
此案例表明治理代表和巨鲸可以协调推动有利于内部人员的有争议的提案。
Across Protocol 面临着创始人操纵治理系统以将价值转移到相关实体 Risk Labs 的指控。
链上分析表明,内部人员可能使用了连接的钱包和代币持有量来影响投票结果。
虽然该协议否认存在不当行为,但该案例表明治理权限如何与内部商业利益重叠,从而引发透明度和一致性问题。
Beanstalk DAO 遭受了一次高危漏洞利用,其中一项恶意的治理提案被通过,然后立即执行,耗尽了 1.8 亿美元。
攻击者利用了一个漏洞,即治理执行功能允许立即生效,而没有足够的延迟。
“钻石切割”机制支持嵌入在治理提案中的任意合约调用。
此漏洞利用强调了在没有控制的情况下将升级机制与治理引擎结合使用的危险性。
最初的 The DAO 漏洞利用著名地允许通过重入漏洞进行提款。虽然不是纯粹的治理捕获,但它揭示了无需许可的治理加上未经检查的逻辑如何导致灾难性的失败。
治理驱动的系统具有固有的压力点。以下是内部人员或委托威胁利用的结构性弱点:
以下是一个治理风险评估表,团队可以使用它来评估其暴露于内部人员和治理漏洞利用向量的风险:
有效的缓解需要跨治理层的设计和运营纪律。以下是一种有凝聚力的方法:
对于与协议(例如桥、托管人或基础设施提供商)交互的机构而言,治理风险是信任的核心方面。一些考虑因素包括:
无法证明强大的治理安全性的协议将面临来自不愿意接受沉默风险的机构参与者的抵制。
随着治理模型变得越来越强大并且越来越成为协议演进的核心,对抗性表面向上移动。内部威胁不再是假设,而是真实的漏洞利用领域,涉及数十亿美元。
安全团队必须将治理代码、投票模型、权限分配和升级路径视为攻击面的一部分,而不是可选组件。通过结合结构性保障、运营审查和机构透明度,协议可以降低内部风险并保持对去中心化决策的信任。联系我们,如果你有兴趣了解更多信息。
- 原文链接: cantina.xyz/blog/governa...
- 登链社区 AI 助手,为大家转译优秀英文文章,如有翻译不通的地方,还请包涵~
如果觉得我的文章对您有用,请随意打赏。你的支持将鼓励我继续创作!