AI AI
속보
심층
이벤트
더보기
자금 조달 정보
특집
온체인 생태계
용어
팟캐스트
데이터
OPRR
简体中文
繁體中文
English
Tiếng Việt
한국어
日本語
ภาษาไทย
Türkçe
BTC
$96,000
5.73%
ETH
$3,521.91
3.97%
HTX
$0.{5}2273
5.23%
SOL
$198.17
3.05%
BNB
$710
3.05%
XRP
$2.25
2.07%
DOGE
$0.325
2.23%
USDC
$0.999
3.05%

리스크 관리 핵심 팀이 방출되자, Aave는 2억 달러의 미수금을 갖게 되었습니다.

이 글을 읽으려면 24 분
rsETH가 공격을 당한 것은 겉보기에 불과하며, Aave는 승인된 실패를 겪었습니다.

2026년 4월 18일 새벽, KelpDAO 공격 사건이 발생한 몇 시간 후, Solidity 개발자 0xQuit이 X에 포스트를 남겼습니다.


“더 좋은 소식을 전해드릴 수 있기를 바라며 Aave의 WETH가 망가진 것으로 보입니다. 가능하다면 철회하십시오만, 이미 너무 늦은 것 같습니다. 우산 정산 이후에는 정상 예금 일부 인출이 가능해야 합니다. 이는 DeFi 비전에 대한 엄청난 타격입니다.”



이 포스트가 올라간 당시에 Aave의 창립자인 Stani Kulechov은 동일한 플랫폼에서 다른 성명을 발표했습니다: rsETH가 동결되었고, Aave의 스마트 계약은 “손상되지 않았으며,” 문제는 Kelp DAO 쪽에 있습니다. 두 포스트는 동일한 타임라인에서 옆으로 스크롤링되었습니다.



두 포스트가 말하는 것은 모두 사실입니다. 그러나 그들은 다른 질문에 대한 대답입니다. Stani는 누가 코드를 변경했느냐에 대한 대답을, 0xQuit은 누가 결과를 감당해야 하는지에 대한 대답을 하고 있습니다.


답은: 어떤 코드도 변경되지 않았습니다. 그리고 결과는 Aave에 WETH를 예금한 각 사람에게 떨어졌습니다. 이 모든 사람은 단지 이율을 조금 벌어오리라고 생각했을 뿐입니다.


공격이 발생하기 6개월 전, Aave의 거버넌스 시스템은 이 사건을 가능케 한 모든 결정을 승인했습니다. 아무도 어떤 코드를 해킹한 것이 아닙니다. 누군가는 승인된 규칙 세트를 사용하여 프로토콜이 설계된 대로 붕괴되도록 했습니다. 이 사건은 명확히 설명할 가치가 있습니다.


12일


4월 6일, Chaos Labs의 창립자 Omer Goldberg는 X에 포스트를 올려 Chaos Labs가 Aave DAO와의 협력을 공식적으로 종료할 것이라고 발표했습니다.


지난 3년 동안 Chaos Labs는 Aave의 리스크 파라미터 관리를 주도해왔습니다. 이 기간 동안 Aave의 TVL은 520억 달러에서 260억 달러 이상으로 증가했습니다. 매 달러 증가의 냄비 뒤에는 어떤 매개변수를 움직일지 계산해주는 Chaos Labs의 모델이 있었죠: 어떤 매개변수가 분기를 시작시키고, 무엇이 움직이지 말아야 하는지.


Goldberg는 퇴사 이유를 세 가지로 제시했습니다. 첫 번째는 리스크 전략 상의 “근본적인 차이,” 특히 Aave V4가 새로운 아키텍처를 도입한 후에. 둘째는 V4가 가져온 운영 복잡성이 크게 증가했지만, 리소스 보상이 따라오지 못 했다는 점입니다. 셋째는 500만 달러의 예산을 고려해도, Chaos Labs는 여전히 적자에 있으며 경제적으로 지속 불가능합니다.


「이러한 협력 관계는 이제 우리가 리스크를 어떻게 관리해야 하는지에 대한 우리의 관점을 더 이상 반영하지 않습니다,」 그는 썼다.


Aave 측의 응답이 빨랐다. Stani Kulechov는 프로토콜이 중단되지 않을 것이고, 리스크 관리 기관 LlamaRisk가 모든 책임을 맡을 것이며, 「이중 리스크 관리 체계가 계속 유지될 것」이라고 밝혔다. LlamaRisk는 즉시 성명서를 발표하며, 「전반적인 운영의 연속성」을 약속했으며, Aave DAO에 공식 갱신 제안을 일주일 내에 제출했다. 외부에서 볼 때, 이것은 조직적인 이양이었다.


그로부터 세 날이 지난 4월 9일, LlamaRisk는 새로운 리스크 관리자로서 첫 번째 정기 조정 사항을 제출했다: Aave V3 메인넷에서 rsETH의 공급 상한을 48,000에서 53,000으로 인상시켰다. 사실에 근거하여, 온체인 데이터를 활용하여, 이용률이 건강하고, 유동성이 충분하며, 포지션 집중도가 임계값 이내에 있었다. 어떠한 이상 징후도 없었다.


그로부터 아홉 날이 지난 4월 18일 17:35 UTC, 공격자가 이더리움 메인넷에서 LayerZero의 EndpointV2 스마트 계약을 호출하고, Kelp DAO의 rsETH 다리 스마트 계약으로 위조된 크로스체인 데이터 패킷을 보냈다. 다리 스마트 계약은 이 메시지가 가짜임을 인식하지 못했다. 116,500 개의 rsETH가 공격자가 제어하는 주소로 향했다.



46분 후, Kelp DAO의 긴급 정지 메커니즘이 시작되어, 공격자의 후속 두 차례의 추가적인 도난 시도를 차단했으며, 이 두 차례의 총 금액은 대략 10 억 달러에 달했다. 하지만 최초의 일꾼은 회수할 수 없었다. 공격자의 목표는 약 3.9 억 달러였으며, 그들은 그중의 셋을 얻었다.


긴급 정지 메커니즘이 시작되기 전에, 공격자는 훔친 rsETH를 담보물로서 Aave V3에 보관했으며, 대량의 WETH와 ETH를 빌려갔다. 공격 메시지 확산 이후에 rsETH의 시장 가격이 급락하기 시작하였고, 담보물 가치가 증발하였다. 기술적으로 유효했던 포지션이 청산할 수 없는 상태가 되었다. 이로써 체납부가 발생했다.


쓰여지지 않았던 그 문서


2026년 1월 19일, Aave 커뮤니티는 거버넌스 제안서 434를 통과했다. 이 제안서의 핵심은 WETH를 rsETH의 LST E-Mode에 편입하고, 동시에 이 모드에서의 rsETH의 최대 대출-평가 비율을 92.5%에서 93%로 높이는 것이었다. 숫자적 변화는 크지 않지만, 의미는 명확했다. 사용자는 100달러의 rsETH로부터 Aave에서 93달러의 WETH를 빌릴 수 있다.


이 제안의 주도자는 ACI(Aave Chan Initiative), Aave의 핵심 거버넌스 서비스 기관이다. 제안 텍스트에는 예상대로: rsETH/WETH 순환 전략을 도입함으로써 프로토콜 내의 유휴 ETH 유동성을 흡수하고, "최대 10 억 달러의 rsETH 유입"을 가져올 것으로 예상되며, 동시에 WETH 풀의 이용률을 최적 범위로 되돌릴 것이라고 명시되어 있다.


제안에는 또 다른 이유가 있으며, 좀 더 직접적으로 표현하면 ezETH, weETH와의 "수평적인 경쟁을 유지"하기 위함이다. 경쟁 상대의 LRT 자산이 이미 Aave에서 유사한 매개변수를 받았으니, rsETH도 조정해야 한다.


이것은 DeFi에서 매우 흔한 의사결정 논리이며, 경쟁적 벤치마킹이라고 불린다. 상대가 어떤 것을 가지고 있으면, 당신도 그것을 가져야 하며, 그렇지 않으면 유동성이 빠져나간다. 자본 효율을 추구하는 맥락에서, 이 논리는 거의 흠결 없이 이루어진다. 이것은 또한 내재적인 단방향 압력을 가지며, 매개변수는 높아질 뿐 낮아질 수 없다. 매개변수를 강화하려는 제안은 모두 "경쟁력 약화"의 레이블을 붙이게 된다. 결과적으로 전체 산업은 한 방향으로 이동하고 있으며, 어디로 향하고 있는지를 묻지 않는다.


제안 434의 거버넌스 문서를 열어보면 알 수 없는 것 한 가지가 있다: "rsETH의 LTV를 93%로 높일 수 있는가"라는 문제에 대한 특별히 작성된 위험 평가 보고서가 없다. LlamaRisk은 2024년 11월 rsETH가 처음 상장될 때, rsETH의 Aave 상품화 가능 여부에 대한 완전한 담보 위험 평가를 제출했으며, rsETH의 수익 누적 메커니즘, 스마트 계약 구조 및 유동성 특성을 분석했다. 그러나 해당 보고서에서 다룬 것은 "rsETH가 Aave에 올릴 수 있는가"였다. 제안 434에서 LTV를 93%로 올릴 때, 거버넌스 문서의 근거는 수평적 벤치마킹과 프로토콜 수입 예상에 근거한 것이다.



rsETH를 수용한 DeFi 프로토콜 두 곳은 다른 응답을 제공했는데, SparkLend는 rsETH에 대한 LTV를 72%로 설정했고, Fluid 프로토콜은 고정 최소 담보율을 사용해 약 75%의 LTV에 해당한다. 이들 두 프로토콜은 모두 해킹 발생 후 수 시간 내에 rsETH 시장을 동결했다. Aave의 숫자는 93%이다. 부족한 21%포인트는 경쟁 우위를 가져왔다.


4월 6일, Chaos Labs가 Aave 위험 관리에서 철수를 선언했다. 4월 9일, 새로운 Risk Stewards를 맡은 LlamaRisk가 rsETH의 공급 상한을 48만 개에서 53만 개로 상향 조정하는 보고서를 제출했다. 이유는 온체인 데이터의 건강함, 이용율의 정상성, 충분한 유동성, 그리고 수용 가능한 위치 집중도에서 비롯된다. 모든 지표는 온체인에서 나온다.


그래프에서 제공하는 지표는 Aave 내에서 rsETH의 순환 상태를 기록하며, 이를 사용하는 사람 수, 리스크 분산 여부, 유동성 여부를 보여줍니다. 그러나 이러한 지표가 다루지 않는 것은: rsETH가 Aave에 도달하기 전에 어떤 다리를 건넜는지입니다.


이해되지 못한 경고 한 번


2022년 3월 10일 새벽, 이더리움 체인 상에 이상한 청산 거래가 발생하기 시작했습니다. wbstETH를 담보로 한 34개의 고려율 포지션은 어떤 경고도 없이, 연이어 청산 가격을 도달했습니다. 사용자들은 아직 반응할 시간도 없이, 청산 봇이 작업을 완료했습니다.


이벤트가 발생한 이유는 Aave의 CAPO Oracle 시스템에 구성 오류가 있었기 때문입니다. 스냅샷 비율과 스냅샷 타임 스탬프 간에 불일치가 발생하여, wbstETH의 보고 가격이 약 1.1939이었지만 실제 시장 환율은 대략 1.228이었습니다. 이 차이는 2.85%이며 일반적인 경우에는 거의 무시할 수 있습니다.


그러나 E-Mode 환경에서는 2.85%의 가격 저평가가 충분히 34개의 고려율 포지션을 청산선으로 밀어넣었고, 약 2700만 달러의 잘못된 청산 손실을 발생시켰습니다. Chaos Labs의 Edge Risk 시스템에서 제안이 나왔고, BGD의 AgentHub이 다음 블록에서 실행되며, 청산 봇이 작업을 완료하는 과정은 몇 분 안에 완료되었습니다. 인간 개입을 위한 창구는 없었습니다.


이후 Chaos Labs가 분석 보고서를 게시했습니다. 결론은 다음과 같습니다: 「이 사건은 기초 CAPO나 체인 외부 리스크 오라클 설계의 결함을 반영하는 것이 아니라, 체인 상의 설정이 다른 업데이트 제약 조건으로 인해 스냅샷 비율과 타임스태프에 불일치가 발생한 것입니다.」


설정 문제, 디자인 문제가 아닙니다. 의도치 않은 사건, 경고가 아닙니다.


Aave는 거버넌스 제안을 통해 피해를 입은 사용자에게 자금 회수 및 DAO 자금에서 전액 보상을 진행했습니다. 이 사건은 이렇게 마무리되었습니다. 이후 산업 보고서는 다음과 같이 썼습니다: 2이 사건이 발생했음에도 불구하고, Aave의 총 입금 및 대출은 2026년 초에 안정적으로 유지되었으며, 프로토콜 핵심 디자인에 대한 신뢰가 현저히 훼손되지는 않았습니다.」


6주 뒤, '핵심 디자인'이란 용어는 차원이 바뀌는 시험을 받게 될 것입니다.


청구서가 도착했습니다


공격 발생 약 1시간 후, Stani Kulechov는 X에서 강조하면서, Aave의 스마트 컨트랙트 자체는 '손상되지 않았다'고 강조했습니다. 기술적 측면에서는 아무런 문제가 없었으며, 코드가 해킹당하지 않았고, 개인 키가 도난당하지 않았으며, 컨트랙트는 설정된 방식대로 정확히 작동했습니다.


문제는 여기 있습니다. rsETH가 공격으로 안정성을 잃고 가치가 급락할 때 E-모드의 "높은 상관성" 설계가 역으로 작용했습니다. 시스템은 이미 크게 평가 손실을 입은 rsETH를 여전히 유효한 담보물로 간주하여 대출 된 WETH와 ETH를 정상 청산할 수 없게 되었습니다. 자본 효율성을 높이기 위해 설계된 메커니즘은 극단적인 상황에서 파산을 막는 잠금 장치로 변모하였습니다.



추정 된 파산 규모는 1.77 억 달러에서 2 억 달러 사이 (Phemex, Yahoo Finance 등 다양한 소스에 따름) 이며, 공격자가 개설한 대출 포지션 총액은 2.36 억 달러 이상 (CryptoBriefing에 따름) 입니다. 116,500 개의 rsETH를 담보로 93% E-모드 LTV에서 최대 2.72 억 달러 WETH 대출이 가능하며, 표준 72% LTV의 한도보다 약 6200 만 달러가 더 많습니다. E-모드는 안전한 버퍼를 28%에서 7%로 압축시켰으며, 미세한 가격 변동이라도 포지션을 어렵게 만들 수 있습니다.


Aave에는 이러한 상황을 위해 특별히 설계된 보안 메커니즘이 있습니다. 이것은 '우산(Umbrella)'이라고 불립니다. 사용자는 aWETH를 Umbrella의 보안 보관소에 담보로 제공하고 추가 수익을 얻을 수 있으며, 프로토콜이 파산 손실을 감당하기 위해 해당 자산이 자동으로 소멸됩니다. 이 모든 과정은 거버넌스 투표 개입이 필요 없습니다. 자발적으로 담보를 선택한 사용자들은 주로 메커니즘 설계를 이해하고 본원을 위해 높은 이율을 받아들이고 프로토콜 보호 기능을 수행하려는 사람들로, 프로토콜의 적극적 지지자들입니다. Umbrella는 2025 년 말에 출시되었으며, 구버전 Safety Module을 대체하며, 이번이 그것이 진정한 첫 번째 실전 시험이었습니다.



우산에는 약 5,000만 달러의 WETH가 손실을 흡수하는 데 사용될 수 있습니다 (Forbes에 따름). 파산 규모는 1.77 억 달러에서 2 억 달러입니다. 두 숫자 사이의 차이는 약 1.27 억 달러에서 1.5 억 달러입니다.


이 차액은 담보로 제공되지 않은 보통 WETH 예금자가 감당해야 합니다. Aave의 공식 문서에 따르면 Umbrella 메커니즘은 "담보 자산이 소멸된 후, '나머지 WETH 공급자는 일부 인출이 가능해야 하지만 완전 복구는 보장되지 않으며 예금자들은 일부 손실을 감내해야 할 수 있습니다"라고 설명하고 있습니다. 'Haircut'은 자본의 일부를 손실하는 것을 의미합니다.


공격 당일 Marc Zeller가 나섰습니다. 그는 ACI의 창립자이자 제안 205 및 434의 주요 추진자이며, 올해 7월 Aave를 떠날 예정입니다. 그는 외부의 "극단적인 추정"에 대해 거절했으며, 실제 숫자는 "그 숫자보다 훨씬 낮다"고 주장했으며, 사용자들에게 Aave V3에서 WETH를 인출하여 리스크를 낮추라고 촉구했습니다. 그는 또한 "이번 사건은 우산(Umbrella)을 효과적으로 테스트할 것"이며, 마치 이것이 압력 테스트인 것처럼 사용자들의 실제 자본 손실이 아니라고 덧붙였습니다.


해당 날 AAVE 토큰은 10.27% 하락하여 105.73달러에 마감했습니다. 이는 불량 부채 규모가 아직 결정되지 않았고, 대규모 WETH 예금자들이 우산(Umbrella) 결제 시간을 기다리는 상황에서 발생했습니다.


맺음


공격 당일 0xQuit의 글이 널리 공유되었습니다. 이 글을 게시한 사람 중 많은 사람들이 Aave의 WETH 예금자입니다. 그들은 공유하기 전에 그 몇 줄을 여러 번 읽었습니다. "우산(Umbrella) 결제 이후, 정상 예금은 일부 인출 가능해야 합니다." "일부"는 얼마인가요? "정상"은 무슨 의미인가요? "해야 합니다"라는 단어는 무엇을 의미하나요?


0xQuit의 마지막 문장은 "이것은 DeFi 비전에 큰 타격입니다." DeFi 비전에는 당신의 자산, 당신의 규칙, 아무도가 당신이 모르는 결정을 대신 내리지 못한다는 것이 있습니다.


그 결정들은 과거 6개월 동안, 거버넌스 포럼의 제안 텍스트에 의해 이루어졌습니다. 해커가 무력한 저항으로 문을 열지 않았고, 초기에 이미 이러한 결과가 운명적으로 결정된 코드 결함도 없었습니다. "효율성"을 계속 추구한 결과, "신호"를 반복적으로 무시한 결과, 그리고 중대한 공백 기간은 이 청구서를 공통으로 보내는 계기가 되었습니다. 최종적으로, 거버넌스의 비용은 결국 거버넌스에 참여하지 않았고 거버넌스가 발생했음을 전혀 모르는 사람들에 의해 지불됩니다.


코드는 승인된 방식대로 운영됐습니다. 결제서는 그 승인에 참여하지 않은 사람에게 보내졌습니다.


BlockBeats 공식 커뮤니티에 참여하세요:

Telegram 구독 그룹:https://t.me/theblockbeats

Telegram 토론 그룹:https://t.me/BlockBeats_App

Twitter 공식 계정:https://twitter.com/BlockBeatsAsia

举报 오류 신고/제보
문고 선택
새 문고 추가
취소
완료
새 문고 추가
자신만 보기
공개
저장
오류 신고/제보
제출