충성스러운 사자가 무기화되자, 마크 가격, 공정한 판사가 하이퍼리퀴드의 연쇄 청산 폭풍을 점화하는 도화선이 되었습니다.
2025년 3월, 일일 거래량이 200만 달러 미만인 틈새 토큰인 JELLY가 Hyperliquid에서 수백만 달러 규모의 청산을 초래했습니다. 놀랍게도 공격자는 스마트 컨트랙트를 조작하거나 기존 코드의 취약점을 악용하지 않았습니다. 대신, 플랫폼의 핵심 보안 메커니즘인 시장 평균가를 무기화했습니다.
이는 해커 공격이 아니라 시스템 규칙에 대한 컴플라이언스 공격이었습니다. 공격자는 플랫폼의 공개적으로 이용 가능한 계산 논리, 알고리즘 프로세스, 그리고 위험 관리 메커니즘을 악용하여, 시장과 트레이더 모두에게 매우 파괴적인 코드리스 공격을 감행했습니다. 시장 중립성과 보안의 핵심으로 여겨졌던 시장 평균가는 이번 사건에서 방패에서 날카로운 무기로 변모했습니다.
본 논문에서는 이론적 및 실무적 관점에서 알트코인 무기한 스왑의 시장 평균가 메커니즘이 시스템적으로 미치는 위험을 분석하고, Jelly-My-Jelly 공격에 대한 자세한 검토를 제공합니다. 이 사건은 오라클 설계의 구조적 취약성과 혁신적인 유동성 풀(HLP 볼트)의 양날의 검과 같은 특성을 드러낼 뿐만 아니라, 극한 시장 상황에서 현재 주류 청산 논리 하에서 사용자 자금 보호에 내재된 비대칭성을 드러냅니다.
1부: 영구계약의 핵심 역설 - 허위 안보감으로 인한 기울어진 청산 메커니즘
1.1 시장가: 보안을 잘못 가정한 합의 게임으로 인한 청산 경향
시장 평균가가 어떻게 공격 벡터가 되는지 이해하려면 먼저 시장 평균가의 구조를 분석해야 합니다. 거래소마다 계산 방식이 약간씩 다르지만, 핵심 원칙은 변함없이 동일합니다. 바로 "지수 가격"을 중심으로 구축된 세 가지 값의 중간값 메커니즘입니다.
지수 가격은 시장 평균 가격의 초석입니다. 지수 가격은 파생상품 거래소 자체에서 발생하는 것이 아니라, 바이낸스, 코인베이스, 크라켄 등 여러 주요 현물 거래 플랫폼에서 자산 가격을 가중 평균하여 계산됩니다. 지수 가격은 플랫폼과 지역 전반에 걸쳐 공정한 기준 가격을 제공하는 것을 목표로 합니다.
일반적인 시장 가격 계산은 다음과 같습니다.
시장 가격 = 중간값(가격1, 가격2, 마지막 거래 가격)
가격1 = 지수 가격 × (1 + 자금 조달 비율 기준): 계약 가격을 지수 가격에 고정하고 시장 예측을 고려합니다.
가격2 = 지수 가격 + 이동 평균 기준: 단기 가격 이상을 완화하는 데 사용됩니다.
마지막 거래 가격 = 파생상품 플랫폼에서 가장 최근에 거래된 가격입니다.
중앙값을 도입한 원래 목적은 이상치를 제거하고 가격 안정성을 개선하는 것이었습니다. 그러나 이 설계의 안전성은 전적으로 핵심 가정에 기반합니다. 입력 데이터 소스의 수가 충분하고, 분포가 합리적이며, 유동성이 강하고, 조정을 통해 조작하기 어렵다는 것입니다 .
하지만 실제로 대부분의 알트코인 현물 시장은 매우 취약합니다. 공격자가 유동성이 낮은 몇몇 플랫폼의 가격을 통제할 수 있게 되면, 지수 가격을 "변조"하여 공식을 통해 시장 평균가에 악성 데이터를 합법적으로 주입할 수 있습니다. 이러한 공격은 최소한의 비용으로 대규모 레버리지 청산을 유발하여 연쇄 반응을 일으킬 수 있습니다.
다시 말해, 집계 메커니즘은 위험을 분산하기 위한 것이지만, 유동성이 부족한 시장에서는 오히려 공격자가 통제할 수 있는 "중앙화된 취약점"을 만들어냅니다. 파생상품 플랫폼이 규칙의 투명성과 예측 가능성을 강조할수록 공격자는 "규칙을 프로그래밍 방식으로 악용"하여 규정을 준수하는 방해 행위를 할 가능성이 높아집니다.
1.2 청산 엔진: 플랫폼의 방패와 칼날
시장 가격이 불리한 방향으로 급격하게 변동할 경우, 거래자의 증거금은 변동 손실로 인해 감소합니다. 잔여 증거금이 "유지 증거금" 아래로 떨어지면 청산 시스템이 활성화됩니다.
이러한 프로세스의 핵심 트리거 요소는 플랫폼의 최신 거래 가격이 아니라 시장 평균 가격입니다. 즉, 현재 시장 가격이 청산 기준치에 도달하지 않았더라도 "보이지 않는" 시장 평균 가격에 도달하는 즉시 청산이 트리거됩니다.
더욱 경계해야 할 것은 '강제 청산'(또는 조기 청산) 제도다.
마진콜 위험을 완화하기 위해 많은 거래소의 위험 관리 시스템은 종종 보수적인 청산 기준을 적용합니다. 강제 청산이 발동되면 종가가 손실을 없앨 수 있는 가격보다 높더라도 플랫폼은 일반적으로 이 "강제 청산 잉여금"을 반환하지 않고 플랫폼의 보험 기금에 직접 예치합니다. 이는 증거금이 있음에도 불구하고 트레이더가 조기 청산을 경험하는 것처럼 보이게 하여 사실상 계좌 잔고를 0으로 만들 수 있습니다.
이러한 메커니즘은 특히 유동성이 낮은 자산에서 흔히 발생합니다 . 플랫폼은 자체 위험을 헤지하기 위해 청산 기준을 더욱 보수적으로 조정하여 가격 변동 시 포지션을 "조기 청산"하기 쉽게 만듭니다. 논리는 타당하지만, 그 결과 극단적인 시장 상황에서 플랫폼과 트레이더의 이해관계 사이에 미묘한 불일치가 발생합니다.
청산 엔진은 중립적인 위험 관리 도구여야 하지만, 이익 귀속, 매개변수 선택, 트리거 논리 측면에서는 플랫폼을 수익화하려는 경향이 있습니다.
1.3 시장 가격 무효화로 인한 청산 엔진 왜곡
손실을 회피하려는 플랫폼의 경향으로 인해 지수 가격과 시장 가격의 급격한 변동은 강제 청산 자금의 상승(또는 하락)을 더욱 심화시킵니다.
시장 평균가 이론은 여러 출처의 데이터를 통합하고 중앙값 알고리즘을 사용하여 공정하고 조작이 불가능한 가격 벤치마크를 제공합니다. 그러나 이 이론은 유동성이 높은 주류 자산에 적용될 때는 유효할 수 있지만, 유동성이 낮고 거래 장소가 집중된 알트코인에 적용하면 그 효과가 상당히 제한될 수 있습니다.
중앙값의 실패: 중앙 집중형 데이터 소스의 통계적 딜레마
대규모 데이터 세트에서의 유효성 : 10개의 독립적이고 유동성이 높은 데이터 소스로 구성된 가격 지수를 생각해 보겠습니다. 어떤 이유로든 이러한 소스 중 하나에서 극단적인 가격이 산출될 경우, 중앙값 알고리즘은 이를 이상치로 쉽게 식별하고 무시하며, 중앙값을 최종 가격으로 사용하여 지수의 안정성을 유지할 수 있습니다.
소규모 데이터 세트의 취약성 : 이제 일반적인 알트코인 시나리오를 고려해 보겠습니다.
세 가지 데이터 소스 시나리오 : 알트코인의 시장 평균 가격 지수가 세 거래소(A, B, C)의 현물 가격으로만 구성된 경우, 중위값은 세 거래소의 중간 가격입니다. 악의적인 공격자가 두 거래소(예: A와 B)의 가격을 동시에 조작하는 경우, C의 가격 진위 여부와 관계없이 중위값은 A와 B의 조작된 가격에 의해 결정됩니다. 이 경우, 중위값 알고리즘은 보호 기능을 거의 제공하지 않습니다.
이중 데이터 소스 시나리오 : 지수에 두 개의 데이터 소스만 포함된 경우, 중위값은 두 가격의 평균과 수학적으로 동일합니다. 이 경우, 알고리즘은 이상치를 제거하는 기능을 완전히 상실합니다. 두 데이터 소스 중 하나의 큰 변동은 표시 가격에 직접적으로 그리고 흐리게 표시되지 않고 반영됩니다.
대다수 알트코인의 경우, 거래량과 상장 거래소 수가 극히 제한적이어서 가격 지수가 앞서 언급한 "소규모 데이터셋"의 함정에 매우 취약합니다. 따라서 거래소들이 주장하는 "다중 소스 지수"가 제공하는 안전함은 알트코인 세계에서는 종종 환상에 불과합니다. 마지막 거래 가격은 종종 시장 평균 가격과 동일시됩니다.
2부: 오라클 딜레마: 현물 유동성이 고갈되어 무기가 될 때
시장 평균가의 기반은 지수 가격이며, 이는 오라클에서 생성됩니다. CEX든 DEXi든, 오라클은 온체인 거래와 오프체인 거래 간의 정보 전달을 위한 다리 역할을 합니다. 하지만 이 다리는 매우 중요하지만, 유동성이 부족할 경우 특히 취약해집니다.
2.1 Oracle: 온체인과 오프체인 사이의 취약한 다리
블록체인 시스템은 본질적으로 폐쇄적이고 결정론적입니다. 즉, 스마트 컨트랙트는 자산의 시장 가격과 같은 오프체인 데이터에 적극적으로 접근할 수 없습니다. 바로 이 부분에서 가격 오라클이 필요합니다. 오라클은 오프체인 데이터를 블록체인에 안전하고 안정적으로 전송하여 스마트 컨트랙트가 작동하는 데 필요한 실제 입력 데이터를 제공하는 미들웨어 시스템입니다.
무기한 계약 거래 플랫폼이나 대출 프로토콜과 같은 핵심 DeFi 인프라에서 오라클이 제공하는 가격 데이터는 위험 관리 논리의 초석을 거의 형성합니다. 그러나 종종 간과되는 사실은 "정직한" 오라클이 반드시 "합리적인" 가격을 보고하는 것은 아니라는 것입니다. 오라클의 책임은 단지 관찰 가능한 외부 세계의 상태를 충실하게 기록하는 것일 뿐, 가격이 기본 원칙에서 벗어나는지 여부를 판단하는 것은 아닙니다. 이러한 특징은 두 가지 뚜렷한 공격 경로를 드러냅니다.
Oracle Exploit : 공격자는 기술적 수단을 사용하여 Oracle 데이터 소스나 프로토콜을 변조하여 잘못된 가격을 보고하게 합니다.
시장 조작 : 공격자는 외부 시장을 조작하여 고의로 가격을 상승 또는 하락시키는 반면, 제대로 작동하는 오라클은 이러한 조작된 가격을 정확하게 기록하고 보고합니다. 온체인 프로토콜은 그대로 유지되지만, 정보 오염은 예상치 못한 반응으로 이어질 수 있습니다.
후자는 망고 마켓과 젤리-마이-젤리 사건의 본질과 정확히 일치합니다. 오라클이 손상된 것이 아니라 "관찰 창"이 오염된 것입니다.
2.2 공격의 중심점: 유동성 결함이 무기가 되는 경우
이러한 공격의 핵심은 현물 시장에서 대상 자산의 유동성 취약성을 악용하는 것입니다. 거래량이 적은 자산의 경우, 작은 주문만으로도 급격한 가격 변동을 야기할 수 있으며, 이는 조작자들에게 악용의 기회를 제공합니다.
2022년 10월 망고 마켓(Mango Markets) 공격이 대표적인 사례입니다. 공격자 아브라함 아이젠버그(Avraham Eisenberg)는 플랫폼의 거버넌스 토큰인 MNGO의 극심한 유동성 고갈(당시 일일 거래량은 10만 달러 미만)을 악용했습니다. 그는 여러 거래소에 약 400만 달러를 투자하여 단기간 내에 MNGO 가격을 2,300% 이상 급등시켰습니다. 이 "비정상적인 가격"은 오라클에 의해 완전히 기록되어 온체인 프로토콜에 입력되었고, 이로 인해 차입 한도가 급등하여 결국 플랫폼의 전체 자산(약 1억 1,600만 달러)이 "합법적으로" 고갈되었습니다.
공격 경로 설명: 프로토콜 방어를 돌파하기 위한 5단계
대상 선정 : 공격자는 먼저 다음 조건을 충족하는 대상 토큰을 선별합니다. 주요 파생상품 플랫폼에서 영구 계약이 출시됩니다. 오라클 가격이 유동성이 낮은 몇몇 잘 알려진 현물 거래소에서 제공됩니다. 일일 거래량이 적고, 주문장이 희소하며, 조작이 매우 쉽습니다.
자본 획득 : 대부분의 공격자는 "플래시론"을 통해 일시적이고 막대한 양의 자본을 확보합니다. 이 메커니즘을 사용하면 담보 없이도 단일 거래로 자산을 빌리고 돌려받을 수 있어 조작 비용을 크게 줄일 수 있습니다.
현물 시장 블리츠 : 공격자가 오라클이 모니터링하는 모든 거래소에 매우 짧은 시간 안에 대량의 매수 주문을 동시에 제출합니다. 이 주문들은 모든 매도 주문을 순식간에 휩쓸어 가격을 실제 가치에서 크게 벗어나는 높은 수준으로 끌어내립니다.
오라클 오염 : 오라클은 조작된 거래소의 가격을 정확하게 읽어냅니다. 중앙값이나 가중 평균과 같은 변동성 방지 메커니즘을 사용하더라도 여러 출처에서 동시에 발생하는 가격 조작을 막을 수 없습니다. 결과적으로 지수 가격은 심각하게 오염됩니다.
시장 평균가 감염 : 오염된 지수 가격이 파생상품 플랫폼에 유입되어 시장 평균가 계산에 영향을 미칩니다. 청산 엔진이 위험 수준을 잘못 판단하여 대규모 청산을 유발합니다. 트레이더는 큰 손실을 입는 반면, 공격자는 포지션 반전이나 차입을 통해 이익을 얻습니다.
공격자의 플레이북: 투명성의 양날의 검
CEX와 DEX 프로토콜 모두 오픈 소스 투명성을 장려하며, 오라클 메커니즘, 데이터 소스 가중치, 가격 갱신 빈도 등의 세부 정보를 공개하여 사용자 신뢰를 구축하는 경우가 많습니다. 그러나 공격자에게 이러한 정보는 공격 계획을 수립하는 "매뉴얼"이 됩니다.
예를 들어 Hyperliquid를 살펴보겠습니다. Hyperliquid의 오라클 아키텍처는 모든 데이터 소스 거래소와 그 가중치를 공개적으로 나열합니다. 이를 통해 공격자는 최종 가중치 지수의 왜곡을 극대화하기 위해 유동성이 가장 낮은 각 거래소에 얼마나 많은 자본을 투자해야 하는지 정확하게 계산할 수 있습니다. 이러한 "알고리즘 엔지니어링"은 공격을 제어 가능하고 예측 가능하며 비용 효율적으로 만듭니다.
수학은 간단하지만, 사람은 복잡합니다.
3부: 사냥터 - Hyperliquid의 구조적 위험 분석
공격 메커니즘을 파악한 후, 공격자들은 다음으로 적절한 전장을 선택해야 했습니다. 바로 하이퍼리퀴드였습니다. 오라클 조작은 흔한 공격 방법이지만, "젤리-마이-젤리" 사건은 하이퍼리퀴드에서 발생했으며, 플랫폼의 고유한 유동성 구조와 청산 메커니즘으로 인해 심각한 결과를 초래했습니다. 사용자 경험과 자본 효율성 향상을 위해 설계된 이러한 혁신적인 설계는 예상치 못하게 공격자들에게 이상적인 사냥터를 제공했습니다.
3.1 HLP 재무부: 민주화된 시장 조성자 및 청산 상대방
Hyperliquid의 핵심 혁신 중 하나는 프로토콜이 관리하는 이중 목적 자금 풀인 HLP Treasury입니다. (HLP 상세 소개:
https://x.com/agintender/status/1940261212954173716
)
첫째, HLP는 플랫폼의 능동적인 마켓 메이커 역할을 합니다. 커뮤니티 사용자들이 USDC를 플랫폼의 금고에 예치하고, 플랫폼의 자동화된 마켓 메이킹 전략에 참여하며, 그에 비례하여 수익(또는 손실)을 공유할 수 있도록 합니다. 이러한 "민주화된" 마켓 메이킹 메커니즘을 통해 HLP는 수많은 비유동성 알트코인에 대한 매수 및 매도 주문을 지속적으로 제공할 수 있습니다. 결과적으로 JELLY와 같이 시가총액이 적고 유동성이 매우 낮은 토큰조차도 Hyperliquid에서 수백만 달러 규모의 레버리지 포지션을 지원할 수 있습니다. 이는 기존 거래소에서는 달성하기 어려운 성과입니다. (간단히 말해, 포지션을 개시할 수 있게 해줍니다.)
하지만 이런 디자인은 투기자들을 끌어들일 뿐만 아니라, 시장을 의도적으로 조작하려는 공격자라는 더 위험한 존재도 끌어들인다.
결정적으로 HLP는 플랫폼의 "청산 손절매 백업" 역할을 하며, 최종 청산 상대방 역할을 합니다 . 레버리지 포지션이 강제로 청산되고 인수할 청산인이 충분하지 않을 경우, 프로토콜은 이러한 고위험 포지션을 자동으로 HLP 금고로 이체하여 오라클이 결정한 가격으로 전체 금액을 인출합니다.
이 메커니즘의 결과로 HLP는 결정론적으로 악용될 수 있고, 독립적인 판단을 전혀 할 수 없게 됩니다. 공격자는 전략을 실행할 때 청산이 발동될 때 누가 자신의 악의적인 포지션을 차지할지 완전히 예측할 수 있습니다. 시장의 무작위적이고 예측 불가능한 상대방이 아니라, 스마트 계약 로직을 실행하고 규칙을 100% 준수하는 자동화된 시스템, 즉 HLP 볼트가 그 주인공입니다.
3.2 청산 메커니즘의 구조적 결함
젤리마이젤리 사건은 극한의 시장 상황에서 하이퍼리퀴드가 치명적인 취약점을 가지고 있음을 드러냈는데, 그 근본 원인은 HLP 금고 내의 자금 조달 구조와 청산 모델이었습니다.
공격 당시, 청산 포지션을 처리하는 "청산 준비금 풀"과 시장 조성 및 기타 전략에 사용되는 다른 풀 사이에는 엄격한 격리가 없었습니다. 이들은 동일한 담보를 공유했습니다. 시장 평균가 급등으로 공격자의 400만 달러 공매도 포지션이 청산되자, 해당 포지션 전체가 청산 준비금 풀로 이전되었습니다. JELLY 가격이 계속 상승함에 따라 해당 포지션의 손실은 계속 증가했습니다.
공격자는 단순히 청산(증거금의 적극적인 감소)을 유발하여 손실 포지션을 시스템의 "매수자"인 HLP 금고에 매끄럽게 넘깁니다. 공격자는 프로토콜 규칙에 따라 HLP가 가장 불리한 가격으로 거래를 인수하게 되어 HLP가 "무조건 매수자"가 된다는 것을 잘 알고 있습니다.
일반적으로 포지션 손실이 플랫폼 시스템의 안정성을 위협할 정도로 심각해지면 자동 포지션 축소(ADL) 메커니즘이 작동하여 수익 추세가 반대되는 사용자가 위험을 분담하기 위해 포지션을 축소하도록 강제합니다. 그러나 이번에는 ADL이 작동하지 않았습니다.
그 이유는 청산 준비금 풀 자체가 심각한 적자를 기록했음에도 불구하고, 시스템은 HLP 볼트의 전반적인 건전성이 HLP 볼트 내 다른 전략 풀의 담보를 활용할 수 있기 때문에 건전하다고 판단했기 때문입니다. 결과적으로 위험 관리 메커니즘이 작동하지 않았습니다. 이러한 공유 담보 메커니즘은 ADL의 시스템적 위험 완화를 의도치 않게 우회하여, 시장 전체가 부담해야 할 손실을 HLP 볼트에 집중시켰습니다.
4부: 사례 연구 - Jelly-My-Jelly 공격에 대한 완전한 검토
2025년 3월 26일, 하이퍼리퀴드(Hyperliquid)에서 Jelly-My-Jelly(JELLY)를 표적으로 한 치밀하게 조직된 공격이 발생했습니다. 유동성 조작, 오라클 메커니즘에 대한 심층적인 이해, 그리고 플랫폼 아키텍처의 취약점 악용을 기발하게 결합한 이 공격은 현대 DeFi 공격 패턴을 분석하는 데 있어 고전적인 사례 연구로 자리매김했습니다.
4.1 1단계: 레이아웃 - 400만 달러 단기 함정
이번 공격은 충동적인 것이 아니었습니다. 온체인 데이터에 따르면 공격자는 사건 발생 10일 전부터 일련의 소규모 거래를 통해 전략을 시험해 보았으며, 이는 분명 마지막 움직임을 준비하는 것이었습니다.
3월 26일, JELLY의 현물 가격이 $0.0095 내외로 변동하던 중, 공격자는 첫 번째 공격 단계를 시작했습니다. 여러 지갑 주소가 참여했으며, 0xde96 주소가 주요 실행자였습니다. 공격자는 매수자와 매도자 역할을 모두 하는 자가 거래를 통해 JELLY의 무기한 계약 시장에서 약 400만 달러 상당의 숏 포지션을 조용히 구축했고, 이에 더해 총 300만 달러 상당의 롱 차익거래 포지션을 확보했습니다. 이 차익거래는 비정상적인 시장 변동성을 유발하지 않으면서 미결제약정(OI)을 극대화하는 것을 목표로 했으며, 이를 통해 이후 가격 조작 및 유도 청산의 토대를 마련했습니다.
4.2 2단계: 습격 - 현물 시장에서의 전격전
배포가 완료된 후, 공격은 두 번째 단계로 접어들었습니다. 현물 가격이 급등하는 것입니다. JELLY는 조작 세력의 주요 타깃이었습니다. JELLY의 총 시가총액은 약 1,500만 달러에 불과했고, 주요 거래소의 주문량은 매우 적었습니다. Kaiko Research 데이터에 따르면, JELLY의 1% 시장 심도는 72,000달러에 불과하여 다른 유사 토큰보다 훨씬 낮았습니다.
공격자는 이 취약점을 악용하여 여러 중앙화 및 탈중앙화 거래소에서 동시에 매수 캠페인을 시작했습니다. 매도 지원이 부족해지면서 JELLY의 현물 가격은 급등했습니다. 0.008달러에서 시작하여 한 시간도 채 되지 않아 500% 이상 급등하여 0.0517달러까지 치솟았습니다. 동시에 거래량도 폭발적으로 증가했습니다. 바이비트에서만 JELLY의 거래량은 그날 1억 5천만 달러를 돌파하며 사상 최고치를 경신했습니다.
4.3 3단계: 폭발 - Oracle 오염 및 청산 폭포
현물 가격의 급격한 상승은 하이퍼리퀴드의 시장 평균 가격 시스템으로 빠르게 전송되었습니다. 하이퍼리퀴드의 오라클 메커니즘은 바이낸스, OKX, 바이빗을 포함한 여러 거래소의 현물 데이터를 통합하는 다중 소스 가중 중앙값 알고리즘을 사용합니다. 공격자들이 이러한 주요 소스에서 동시에 활동했기 때문에 결과적으로 집계된 지수 가격이 사실상 손상되었고, 플랫폼의 시장 평균 가격이 동시에 상승했습니다.
시장 평균가의 갑작스러운 급등은 공격자가 이전에 배치한 공매도 포지션을 직접적으로 촉발했습니다. 손실이 커지면서 400만 달러 규모의 포지션은 강제 청산되었습니다. 이는 공격 실패의 징후가 아니라 공격 설계의 핵심 요소였습니다.
플랫폼의 청산 상대방 역할을 하는 HLP 볼트가 스마트 계약 로직에 따라 주문을 무조건 수락했고, 청산 시스템이 위험 완화를 위한 ADL(자동 청산) 메커니즘을 작동시키지 못했기 때문에, 고위험 포지션 전체가 HLP로 직접 넘어갔습니다. 다시 말해, 공격자는 자신의 청산 손실을 성공적으로 "사회화"하여 HLP의 유동성 공급자가 조작에 대한 대가를 치르게 되었습니다.
4.4 4단계: 여파 - 긴급 제거 및 시장 반영
하이퍼리퀴드가 혼란에 빠지자 외부 시장은 엇갈린 반응을 보였습니다. JELLY 가격이 고점까지 조작된 지 한 시간도 채 되지 않아 바이낸스와 OKX는 동시에 JELLY 무기한 계약을 출시했습니다. 시장은 이러한 움직임을 경쟁사인 하이퍼리퀴드의 상황을 악용하려는 시도로 해석했습니다. 하이퍼리퀴드는 JELLY의 시장 변동성을 더욱 심화시키고 HLP 볼트의 잠재적 손실을 간접적으로 증가시켰습니다.
시장과 커뮤니티로부터 엄청난 압박을 받은 Hyperliquid 검증자 노드는 긴급히 투표를 실시하여 여러 가지 대응 조치를 통과시켰습니다. JELLY 영구 계약을 즉시 영구적으로 상장 폐지하고, 재단의 자금으로 피해를 입은 모든 비공격 주소 사용자에게 전액 보상합니다.
Lookonchain 데이터에 따르면, 공격이 절정에 달했을 당시 HLP 볼트의 미실현 손실액은 최대 1,200만 달러에 달했습니다. Hyperliquid 관계자는 최종적으로 24시간 만에 총 손실액이 70만 달러에 달했다고 보고했지만, 이 사건 전체가 플랫폼의 구조와 위험 관리 시스템에 심각한 영향을 미쳤음은 의심할 여지가 없습니다.
JELLY 이벤트 진행 과정결론 - "마킹 환상"과 영구 계약의 방어
젤리마이젤리 사건의 공격자들은 복잡한 계약 취약점이나 암호화 기법에 의존하지 않았습니다. 대신, 시장 평균가 생성 메커니즘의 수학적 구조적 결함, 즉 소규모 데이터 소스, 중간값 집계, 분산된 유동성, 그리고 시장 청산 메커니즘의 작동 방식을 파악하고 악용했습니다. 이 공격에는 정교한 해킹 기법이 필요하지 않으며, 합리적인 시장 운영과 프로토콜 로직에 대한 심층적인 이해만 필요합니다.
시장 가격 조작의 근본적인 문제는 다음과 같습니다.
오라클 데이터의 높은 상관관계 : 겉보기에 "다중 소스" 가격 입력값은 실제로는 상당한 유동성 중복을 가진 여러 거래소에서 나옵니다. 몇몇 주요 거래소가 공격받으면 전체 가격 지수는 무용지물이 됩니다.
집계 알고리즘의 이상치에 대한 허용 범위 : 중앙값은 대규모 표본에서는 효과적이지만, 소규모 표본에서는 거의 효력이 없습니다. 입력 소스 자체가 "매수"되면 알고리즘이 아무리 정교하더라도 상황을 구할 수 없습니다.
청산 시스템의 "맹목적 신뢰" 문제 : 거의 모든 CEX 및 DeFi 플랫폼은 표시된 가격이 공정하다고 가정하여 청산 기준으로 삼습니다. 그러나 실제로 이러한 신뢰는 종종 오염된 데이터에 기반합니다.
알고리즘과 게임 간의 진정한 "조작 저항" 구축
시장 평균가는 수학적으로는 정확하지만 이론적으로는 취약한 값이 아니라, 실제 시장 압력 하에서 안정성을 유지하는 메커니즘이어야 합니다. DeFi의 이상은 코드를 통해 신뢰를 구축하는 것이지만, 코드는 완벽하지 않습니다. 코드는 편견을 심화시키고, 결함을 증폭시키며, 심지어 공격자의 손에 무기가 될 수도 있습니다.
젤리-마이-젤리 사건은 우연이 아니었고, 앞으로도 마지막이 아닐 것입니다. 이 사건은 경고의 의미를 지닙니다. 게임 구조에 대한 깊은 이해가 없다면 "결정론"에 기반한 어떤 청산 메커니즘도 차익거래의 잠재적 진입점이 될 수 있습니다. 메커니즘이 성숙해지려면 더 빠른 매칭 속도와 더 높은 자본 효율성뿐만 아니라, "수학적 아름다움"으로 가려진 시스템적 위험을 파악하고 완화할 수 있는 메커니즘 설계 단계의 자기 성찰적 능력이 필요합니다.
우리는 항상 시장에 대한 경외심을 가져야 합니다.
수학은 간단하지만, 사람은 복잡합니다.
오직 역사적인 경기만이 반복됩니다.
그것이 사실임을 알고, 왜 그런지 알아라.
