KelpDAO 사건 종합 분석: Aave는 "해킹"되지 않았음에도 왜 위기를 맞았나?
KelpDAO 사건 종합 분석: Aave는 "해킹"되지 않았음에도 왜 위기를 맞았나?
2026년 4월 18일, 약 116,500 rsETH가 관련된 비정상적인 움직임은 DeFi의 위험 가정을 시험하는 실질적인 테스트로 이어졌습니다. Aave의 핵심 스마트 계약은 손상되지 않았지만, 프로토콜은 유동성 충격과 거버넌스의 "진짜 시험대"에 직면해야 했습니다: 담보 자산이 외부적으로 손상되었을 때, 선도적인 탈중앙화 대출 시장은 신속하게 회복력을 유지할 수 있을까요? (governance.aave.com)
이 글은 공개된 정보와 커뮤니티 토론을 바탕으로 작성된 것으로, 이탈리아어 헤드라인 "Come l’exploit di Kelp DAO su rsETH ha messo Aave davanti al suo ‘moment of truth’" (Kelp DAO의 rsETH 익스플로잇이 Aave를 "진짜 시험대" 앞에 세운 방법)와 같은 논평도 포함됩니다. (governance.aave.com)
1) 등장인물: KelpDAO, rsETH, 그리고 DeFi가 주목한 이유
rsETH는 일반적으로 *유동성 재스테이킹 토큰(LRT)*으로 불립니다. 이는 ETH 기반 수익 전략을 양도 가능한 자산으로 통합하는 파생 상품으로, 브리징 및 메시징 레이어를 통해 여러 체인에서 자주 사용됩니다. 이러한 구성성이 rsETH를 담보로 매력적으로 만들었으며, 문제가 발생했을 때 그 파급 효과를 증폭시키는 요인이 되었습니다. (finance.yahoo.com)
Aave가 중요한 이유는 간단합니다. DeFi에서 가장 큰 대출 기관 중 하나로서, 사용자들은 WETH 및 스테이블 코인과 같은 유동성 토큰을 빌리기 위해 수익을 창출하는 자산을 이곳으로 가져옵니다. 이는 "수익 래퍼(LST/LRT)"와 "기본 유동성" 시장 간의 시스템적 연관성을 만듭니다. (forbes.com)
2) 2026년 4월 18일에 일어난 일: 중요한 타임라인
단계 A: 크로스체인 오류로 "오염된" rsETH 발생
여러 보고서에서 공통적으로 지적한 핵심 사항은 사건의 근원이 Aave 외부에 있으며, rsETH와 그 브리징/메시징 경로를 포함한 의심스러운 크로스체인 활동과 관련이 있다는 것입니다. 실제적으로 rsETH가 생성되거나 발행될 때 적절하게 뒷받침되지 않았거나(최소한 이전과 동일한 가정하에 안전하게 상환할 수 없었던 방식) 방식으로 이루어졌습니다. (support.token.im)
여러 분석은 LayerZero EndpointV2 메커니즘을 포함하는 변조되거나 악용된 메시지 경로를 지목했으며, 이는 크로스체인 검증 및 구성의 광범위한 위험 프로필과 일치합니다. (forbes.com)
단계 B: 공격자(또는 오염된 흐름)가 담보를 통해 Aave에 접근
rsETH가 대규모로 이동 가능해지자, 수법은 단순했습니다: rsETH를 Aave에 담보로 예치한 후, 실제 유동성(주로 WETH)을 빌리는 것입니다. 이렇게 되면 담보 자산의 청산이 불가능해질 경우 위험이 Aave의 대차대조표로 전가됩니다. (forbes.com)
단계 C: Aave의 빠른 대응에도 시장은 패닉에 휩싸이다
Aave의 위험 대응팀은 신속하게 움직였습니다. Aave 거버넌스 커뮤니케이션에 따르면, 2026년 4월 18일 18:52 UTC부터 Aave Guardian은 등록된 모든 배포판에서 rsETH 및 wrsETH 시장을 동결했으며, Aave V4에도 이에 상응하는 보호 조치가 적용되었습니다. (governance.aave.com)
직후 Aave 거버넌스 업데이트에서는 모니터링이 계속되는 동안 추가적인 확산을 제한하기 위해 여러 배포판에서 WETH를 동결하는 추가 예방 조치가 설명되었습니다. (governance.aave.com)
이러한 대응에도 불구하고 즉각적인 2차 효과가 발생했습니다. 이용률 급증, 사용자들의 인출 러시, 그리고 DeFi 대출 전반의 신뢰에 타격을 입힌 내러티브의 급변이 있었습니다. (forbes.com)
3) "Aave는 익스플로잇되지 않았는데" – 그렇다면 위기는 어디서 왔는가?
이것이 핵심 교훈입니다: 대출 프로토콜은 스마트 계약 레이어에서는 솔벤트(지불 능력 있음)일 수 있지만, 담보 레이어에서는 위기에 직면할 수 있습니다.
Aave의 계약은 설계된 대로 작동했습니다:
- 승인된 담보 자산을 수락하고,
- 설정된 매개변수에 따라 대출을 허용하며,
- 담보 부족 포지션을 청산합니다.
하지만 담보 자산이 브리지, 민팅, 백킹 또는 상환 가정의 실패로 인해 외부적으로 손상되면, 청산이 솔벤시 복구에 실패할 수 있습니다. 이것이 Aave 자체의 버그 없이 부실 채권이 발생하는 방식입니다. (forbes.com)
공개된 여러 추정치에서 손실액은 약 1억 7,700만 달러에서 2억 달러 사이의 넓은 범위로 논의되었습니다. 이는 포지션이 얼마나 빠르게 변화했고, 활발한 사건 중에 손상된 담보 가치를 평가하는 것이 얼마나 어려울 수 있는지를 반영합니다. (forbes.com)
사용자를 위한 번역: "DeFi 블루칩" 스마트 계약은 자산 위험을 제거하지 못합니다. 특히 브리지되거나 파생된 담보의 경우 더욱 그렇습니다.
4) 브리지와 크로스체인 메시징이 왜 시스템적 위험이 되는가?
크로스체인 시스템은 단순히 "또 다른 의존성"을 추가하는 것이 아닙니다. 그들은 다른 범주의 의존성을 추가합니다: 구성, 검증 위원회, 메시지 라이브러리, 실행자, 그리고 사용자가 모델링하지 않는 방식으로 실패할 수 있는 보안 임계값입니다.
LayerZero의 V2 문서는 핵심 아키텍처를 강조합니다: Endpoint는 진입/종료 지점이며, 전달은 검증 후 최종적으로 대상 애플리케이션의 lzReceive를 호출합니다. 검증 스택은 구성된 규칙과 오프체인 행위자(예: DVN/실행자)가 가정대로 작동하는지에 의존합니다. (docs.layerzero.network)
불편한 현실은 많은 DeFi 사용자가 다음과 같이 담보를 평가한다는 것입니다.
- "ETH 관련 자산이다"
- "수익을 창출한다"
- "대형 프로토콜에 있다"
- "유동성이 있다"
하지만 다음과 같이 평가하지는 않습니다.
- "크로스체인 경로를 몇 명의 독립적인 검증자가 보호하는가?"
- "브리지 어댑터의 실패 모드는 무엇인가?"
- "해당 자산을 여러 체인에서 일시 중지하거나 블랙리스트에 올리거나 동결할 수 있는가?"
- "프로토콜에 신뢰할 수 있는 증명(proof-of-reserve/proof-of-backing) 후크가 있는가?"
사용자(때로는 거버넌스)의 실사 부족이 이러한 사건을 고립된 사건이 아닌 시스템적 사건으로 만드는 이유입니다. (governance.aave.com)
5) Aave 거버넌스의 "진짜 시험대": 코드 위험이 아닌 상장 위험
Aave 커뮤니티 토론은 빠르게 사건 대응을 넘어선 어려운 질문들로 이어졌습니다.
5.1 LRT는 대규모 담보로 적합한가?
유동성 재스테이킹 토큰(LRT)은 생산적인 자산이 될 수 있지만, 중첩된 위험 상품이기도 합니다:
- 스마트 계약 위험,
- 오라클 위험,
- 상환/큐 위험,
- 거버넌스 위험,
- 그리고 종종 브리지/메시징 위험입니다.
어떤 레이어라도 실패하면, 청산 시스템이 반응하는 속도보다 담보 품질이 더 빠르게 붕괴될 수 있습니다. (governance.aave.com)
5.2 한도 및 매개변수가 충분히 보수적인가?
Aave 거버넌스 스레드에서 반복적으로 나온 주제는 매개변수 설정이었습니다. 예치 한도, 대출 한도, LTV, 그리고 거버넌스가 복잡한 자산을 온보딩하는 데 너무 공격적이었는지에 대한 논의입니다. (governance.aave.com)
5.3 인간은 "멤풀 속도"에 대응할 수 있는가?
Aave Guardian과 보안 프로세스는 신속하게 작동했지만, 커뮤니티 토론은 인간의 대응 시간과 공격자의 실행 속도 사이의 격차를 드러냈습니다. 이는 자동화된 위험 에이전트, 시간 가중 대출 한도, 또는 수동 조정 없이 트리거되는 자산별 회로 차단기와 같은 아이디어를 촉발했습니다. (governance.aave.com)
6) 중요한 맥락: rsETH는 2025년에 이미 경고 신호를 보냈다
rsETH는 Aave 위험 커뮤니케이션에 등장한 것이 이번이 처음이 아닙니다.
2025년 4월 30일, Aave 거버넌스는 권한 있는 로직 경로에서 예상치 못한 과도한 발행을 야기한 rsETH 스마트 계약 인프라 버그와 관련하여 예방적 동결에 대해 논의했습니다. Aave는 당시 프로토콜이 영향을 받지 않았으며, 보호 로직(환율 업데이트 주변의 회로 차단기 동작 포함)이 어떻게 더 광범위한 피해를 방지했는지 자세히 설명했습니다. (governance.aave.com)
2026년 사건은 양상과 심각성 면에서 달랐지만, 분명한 공통점은 담보가 복잡할 때 "엣지 케이스"는 엣지 케이스가 아니라 주된 위험 표면이라는 것입니다. (governance.aave.com)
7) 사용자가 얻어야 할 교훈 (이론이 아닌 실제적인 것)
DeFi 머니 마켓에서 대출하는 경우
- "고품질 담보 목록"을 시작점으로 삼되, 보장으로 여기지 마십시오.
- 동결 및 매개변수 변경에 대한 거버넌스/위험 채널을 모니터링하십시오 (Aave 거버넌스 스레드는 종종 가장 빠른 지표입니다).
- 사건 중 이용률 및 인출 조건을 주시하십시오. 직접적인 프로토콜 해킹이 없더라도 유동성이 제한될 수 있습니다. (governance.aave.com)
수익을 창출하는 ETH 파생 상품에 대한 대출을 받는 경우
- 브리지된 파생 상품에 대한 레버리지를 과도하게 최적화하지 마십시오. 담보 가격 책정 또는 상환 가능성이 무너지면 청산 경로가 중단될 수 있습니다.
- 독립적으로 백킹을 검증할 수 있고 실패 모드를 이해하는 담보를 선호하십시오. (support.token.im)
LRT / 브리지된 자산을 장기 보유하는 경우
- "시장 위험"과 "메커니즘 위험"을 분리하십시오. 수익은 알려지지 않은 크로스체인 가정에 대한 보상이 아닙니다.
- 질문하십시오: 브리지가 중지되면 어떻게 빠져나올 수 있습니까? 메시지 스택이 공격받으면 무엇이 뒷받침되지 않게 됩니까? (docs.layerzero.network)
8) OneKey가 이 대화에 참여하는 부분(그리고 참여하지 않는 부분)
하드웨어 월렛은 담보 붕괴를 막거나 대출 시장의 부실 채권을 방지할 수 없습니다. 그러나 고변동성 이벤트 중에 급증하는 사용자 측의 키 보안 및 거래 위생이라는 다른 실패 모드를 해결합니다.
DeFi(공급, 대출, 담보 조정, 승인 서명)와 적극적으로 상호작용하는 경우, OneKey를 사용하면 다음과 같은 이점을 얻을 수 있습니다.
- 개인 키를 잠재적으로 손상된 데스크톱/브라우저와 분리하여 보관하고,
- 전용 장치에서 거래를 검토 및 확인하며,
- 패닉으로 인한 조치가 돌이킬 수 없는 키 분실 이벤트로 이어질 가능성을 줄입니다.
핵심 원칙은 책임 분리입니다: 프로토콜 위험 관리는 거버넌스 및 스마트 계약 엔지니어링이고, 자체 보관 보안은 운영상의 규율입니다. 2026년 4월 18일과 같은 주에는 두 가지 모두 필요합니다.
추가 자료 (권위 있는 점프오프 지점)
- Aave 거버넌스: “rsETH incident — 2026-04-18” (governance.aave.com)
- Aave 거버넌스 (과거 맥락): “rsETH precautionary freezing 30/04/2025” (governance.aave.com)
- LayerZero 문서 (아키텍처 및 전달 모델): LayerZero Protocol Architecture (V2) (docs.layerzero.network)
- LayerZero 문서 (통합 및 수신 흐름): Integration Checklist (EndpointV2 →
lzReceive) (docs.layerzero.network) - TVL 및 시장 수준 맥락: Aave on DeFiLlama (defillama.com)
- 종합 보고서 요약 (시장 영향 및 메커니즘): Forbes coverage of the incident (forbes.com)
- 협상/대응 타임라인 보고: Yahoo Finance summary (finance.yahoo.com)



