QR 코드를 스캔하여 다운로드하세요.
BTC $77,705.92 +1.55%
ETH $2,342.71 +2.81%
BNB $628.32 +0.90%
XRP $1.40 +1.25%
SOL $85.37 +2.15%
TRX $0.3231 -0.05%
DOGE $0.1097 +10.61%
ADA $0.2525 +2.67%
BCH $454.29 +1.66%
LINK $9.36 +1.56%
HYPE $40.59 +0.86%
AAVE $98.10 +1.08%
SUI $0.9345 +1.25%
XLM $0.1637 +0.03%
ZEC $335.33 -0.39%
BTC $77,705.92 +1.55%
ETH $2,342.71 +2.81%
BNB $628.32 +0.90%
XRP $1.40 +1.25%
SOL $85.37 +2.15%
TRX $0.3231 -0.05%
DOGE $0.1097 +10.61%
ADA $0.2525 +2.67%
BCH $454.29 +1.66%
LINK $9.36 +1.56%
HYPE $40.59 +0.86%
AAVE $98.10 +1.08%
SUI $0.9345 +1.25%
XLM $0.1637 +0.03%
ZEC $335.33 -0.39%

해킹

rsETH 해킹 사건 세 가지 처리 경로 추론: 불량 채권 신뢰를 동시에 충족하기 어려워, KelpDAO 신뢰와 Aave 위험 감내 능력 시험

DefiLlama 창립자 0xngmi는 KelpDAO가 rsETH 해킹 사건 이후 취할 수 있는 세 가지 행동 경로를 시뮬레이션했습니다. 세 가지 경로 모두 명백한 결함이 있으며, 최종 결정은 KelpDAO의 신뢰성과 Aave의 위험 감내 능력을 시험할 것입니다.경로 1: 모든 사용자가 공동으로 손실을 부담합니다. KelpDAO는 모든 rsETH 보유자에게 균등하게 18.5%의 손실을 차감합니다. 현재 Aave 전체 네트워크에는 약 66.6만 개의 rsETH가 담보로 설정되어 있으며, 주로 메인넷과 L2에서 고도로 레버리지되어 있습니다(모두 95% 청산 LTV에 있다고 가정). 사회적 손실이 발생하면 메인넷의 모든 포지션의 권리가 완전히 소멸되며, 약 2.16억 달러의 부실채권이 발생합니다. Umbrella 프로토콜은 5500만 달러의 부실채권을 커버할 수 있으며, Aave 국고는 추가로 8500만 달러를 부담해야 하며, 여전히 약 7600만 달러의 격차가 남습니다. KelpDAO는 대출하거나 Aave 토큰(현재 시가총액 약 5100만 달러)을 판매하여 이를 보충할 수 있지만, 이는 여전히 Aave에 상당한 압박을 주며 모든 사용자가 공동으로 손실을 부담해야 합니다.경로 2: L2의 rsETH 보유자를 직접 Rug합니다. KelpDAO는 메인넷 rsETH만 보장하고 L2의 rsETH는 무가치로 간주합니다. Aave L2에는 현재 약 3.59억 달러의 rsETH 담보가 있으며(현재 오라클 가격 기준), 모두 최대 레버리지로 계산할 경우 약 3.41억 달러의 부실채권이 발생하며, Umbrella 프로토콜의 커버를 전혀 받을 수 없습니다. Aave는 국고나 대출을 사용하여 일부 시장을 구제할 수 있지만, 가장 큰 손실을 입은 Arbitrum, Mantle 및 Base와 같은 체인을 포기할 가능성이 높아 이로 인해 이러한 L2 시장이 붕괴될 수 있습니다. 이 방안은 Aave 메인넷에 미치는 영향은 적지만, L2 생태계의 신뢰성을 심각하게 훼손하며 연쇄 반응을 일으킬 수 있습니다.경로 3: 해킹 공격 전 스냅샷에 따라 당시 보유자에게만 전액 환불을 시도합니다. KelpDAO는 해킹 공격 발생 전의 rsETH 보유자에게만 스냅샷에 따라 전액을 상환하려고 시도하지만, 이후 구매하거나 이전한 보유자는 스스로 손실을 감수해야 합니다. 그러나 공격 후 자금이 대량으로 유동화되었고, DeFi 프로토콜의 본질이 유동성 풀인 만큼 서로 다른 배치의 예치자를 실제로 구분하기는 매우 어렵습니다. 해커는 Aave 메인넷에서 1.24억 달러, Arbitrum에서 1800만 달러를 대출했으며, Umbrella 프로토콜의 커버를 제외하고도 약 9100만 달러의 손실이 남습니다. 이 방안은 이론적으로 확산 영향을 최소화할 수 있지만, 실제로는 거의 불가능하며 법적 및 커뮤니티 논란을 일으킬 수 있습니다.

GoPlus: ListaDAO 동일 이름의 모조 계약이 해커 공격을 받았으나, ListaDAO 공식 계약은 영향을 받지 않았습니다

최근 발생한 "ListaDAOLiquidStakingVault" 계약 공격 사건에 대해 ListaDAO 공식은 해당 공격받은 계약이 공식 배포된 것이 아니라, 검증되지 않은 제3자가 유사한 이름으로 만든 모조 계약임을 명확히 하는 성명을 발표했습니다. ListaDAO의 공식 계약은 이 사건의 영향을 받지 않았습니다.GoPlus 보안 팀의 심층 분석에 따르면, 이번 공격은 2026년 4월 16일에 발생했으며, 근본 원인은 해당 제3자 계약에 비즈니스 로직 결함이 존재했기 때문입니다. 토큰 전송이 이루어질 때 Dividend.setShares() 함수가 호출되어 계약 내의 지분 회계가 변경되며, 이로 인해 claimReward() 함수의 보상 계산에 영향을 미쳤습니다. 공격자는 바로 이 취약점을 이용해 해당 계약 내의 자산을 고갈시켰습니다.GoPlus는 위의 두 계약 코드에 동일한 로직 결함이 존재하기 때문에, 해당 코드를 분기하거나 재사용하는 개발 프로젝트는 높은 이용 위험에 직면해 있다고 경고합니다. 관련 개발자에게는 코드 점검 및 수정 작업을 신속히 진행하고, 스마트 계약의 안전성을 보장하기 위해 지속적인 감사 메커니즘을 도입할 것을 권장합니다.
app_icon
ChainCatcher Building the Web3 world with innovations.