경영 요약
'JELLY 공격'으로 알려진 정교한 익스플로잇은 Hyperliquid 분산 금융(DeFi) 프로토콜의 지급 능력을 위협했습니다. 단일 거래를 통해 실행된 이 공격은 플랫폼의 기본 보안 조치를 성공적으로 우회했습니다. 이 사건은 프로토콜에 대한 부정적인 정서를 형성했으며, 이전의 고위험 익스플로잇에서 나타난 취약점들을 반영하면서 광범위한 DeFi 생태계 전반의 보안 프레임워크 견고성에 대한 중요한 의문을 제기합니다.
세부 사건
JELLY 공격은 Hyperliquid 프로토콜 내의 특정 취약점을 노려, 공격자가 단 한 번의 거래로 그 상태를 조작하고 지급 능력을 위험에 빠뜨릴 수 있도록 했습니다. 프로토콜 팀이 대응했음에도 불구하고, 이 사건은 익스플로잇을 방지하지 못한 보안 아키텍처의 치명적인 실패를 드러냈습니다.
이러한 공격 방식은 DeFi 공간에서 전례가 없는 것은 아닙니다. 유사한 사건으로 Yearn Finance 프로토콜이 yETH 풀에서 거의 900만 달러를 잃었습니다. 그 경우, 공격자들은 풀의 캐시된 저장 시스템의 비동기화 문제를 이용했습니다. Check Point Research에 따르면, 익스플로잇은 플래시 대출을 사용하여 반복적인 입출금을 통해 잔여 가상 잔액을 축적하는 것을 포함했습니다. 복잡한 시스템 상태를 조작하는 이러한 패턴은 정교한 공격자들이 적극적으로 노리는 반복적인 취약점 클래스를 강조합니다.
시장 영향
Hyperliquid에 대한 즉각적인 시장 영향은 약세입니다. 공격이 플랫폼의 자금 보안 능력에 대한 사용자 신뢰와 확신을 심각하게 훼손할 수 있기 때문입니다. 이러한 사건은 일반적으로 유동성 공급자들이 위험을 완화하기 위해 자산을 인출함에 따라 자본 이탈로 이어집니다. 이 사건은 DeFi 부문의 내재된 위험에 대한 가혹한 경고 역할을 하며, 다른 프로토콜의 투자자와 사용자들이 자신들의 노출을 재평가하고 더 엄격한 보안 감사 및 보호 조치를 요구하게 만들 수 있습니다.
전문가 논평
이러한 익스플로잇의 본질은 복잡한 금융 시스템을 보호하는 데 있어 엄청난 도전을 강조합니다. Yearn Finance 공격 이후, 보안 전문가들은 가능한 모든 상태 전환을 고려하는 보다 엄격한 테스트의 필요성을 강조했습니다. 한 연구팀은 다음과 같이 언급했습니다.
"방어자들에게 이 익스플로잇은 복잡한 시스템에서 정확성이 '정상적인 경로'뿐만 아니라 모든 상태 전환에 대한 명시적인 처리를 요구한다는 것을 재확인시켜줍니다."
이러한 관점은 매우 중요하며, 프로토콜이 표준 보안 감사 이상으로 나아가 지속적인 순서 레벨 모니터링 및 비정상적인 발행 또는 거래 행위에 대한 제한을 구현하여 이러한 손상을 방지해야 함을 시사합니다.
더 넓은 맥락
Hyperliquid에 대한 이 공격은 디지털 자산 산업이 직면한 더 큰 보안 문제의 증상입니다. 암호화폐 플랫폼의 공격 표면은 스마트 계약에만 국한되지 않습니다. SANS Institute의 보안 전문가들이 지적했듯이, 위협 행위자들은 우회를 찾기 위해 콘텐츠 전송 네트워크(CDN)와 같은 관련 인프라의 약점을 적극적으로 탐색하고 있습니다. 더욱이, 최근의 "React2Shell" 결함(CVE-2025-55182)과 같이 널리 사용되는 웹 개발 프레임워크의 중요한 취약점은 기술 스택의 모든 계층에 위험이 존재함을 보여줍니다. 이러한 사건들은 프로토콜이 온체인 로직뿐만 아니라 오프체인 웹 인프라도 강화하는 전체적인 보안 태세를 채택해야 함을 집합적으로 시사합니다.