中位數的陷阱:JELLY如何操縱標記價格引爆Hyperliquid的清算骨牌?

當忠誠的信使被武器化後——標記價格,這個公正的判官,成爲了引爆Hyperliquid連環清算風暴的導火索。

2025年3月,一個日交易額不足200萬美元的冷門代幣——JELLY,在Hyperliquid上引發了一場千萬美元級別的清算風暴。令人震驚的是,攻擊者既未篡改智能合約,也未利用傳統的代碼漏洞,而是將平台最核心的安全機制——標記價格——變成了一件武器。

這並非一次黑客攻擊,而是一場對系統規則的“合規性攻擊”。攻擊者利用平台公開的計算邏輯、算法流程與風險控制機制,制造了一場對市場和交易者都極具殺傷力的“無代碼攻擊”。本應作爲市場“中立與安全”之錨的標記價格,在這一事件中,從護盾變成了利刃。

本文將從理論與實戰兩個層面,深入分析山寨幣永續合約市場中標記價格機制的系統性風險,並對Jelly-My-Jelly攻擊事件進行詳盡復盤。該事件不僅揭示了預言機設計的結構性脆弱、創新型流動性池(HLP Vault)的雙刃劍屬性,更暴露了當前主流清算邏輯在極端行情下,對用戶資金保護的內在不對稱性。

第一部分:永續合約的核心悖論——虛假安全感帶來的清算機制傾斜

1.1 標記價格:一場誤以爲安全的共識遊戲帶來的清算傾向性

要理解標記價格如何成爲攻擊入口,首先必須拆解它的構成邏輯。盡管各交易所的計算方式略有差異,但其核心原則高度一致——圍繞“指數價格”構建的三值中位機制。

  • 指數價格(Index Price) 是標記價格的基石。它並非來自衍生品交易所本身,而是通過加權平均多個主流現貨平台(如 Binance、Coinbase、Kraken 等)上該資產的價格計算得出,意在提供一個跨平台、跨地域的公允參考價。

一個典型的標記價格計算方式如下:

Mark Price = Median (Price1, Price2, Last Traded Price)

  • Price1 = 指數價格 × (1 + 資金費率基差):將合約價格錨定於指數價格並考慮市場預期。
  • Price2 = 指數價格 + 移動平均基差:用於平滑短期價格異常。
  • Last Traded Price = 衍生品平台上的最新成交價。

中位數的引入,其初衷是爲了剔除異常值、提升價格穩定性。但這一設計的安全性,完全建立在一個關鍵假設之上:輸入的數據源數量充足、分布合理、流動性強且難以被協同操縱。

然而,在現實中,絕大多數山寨幣的現貨市場極其薄弱。一旦攻擊者能夠控制幾個低流動性平台的價格,即可“污染”指數價格,從而將惡意數據通過公式合法地注入標記價格。這種攻擊能以最小的成本撬動大規模的槓杆清算,引發連鎖反應。

換言之,聚合機制本意是分散風險,但在流動性稀疏的市場中,反而形成了攻擊者可控的“中心化弱點”。衍生品平台越是強調其規則的透明與可預測性,攻擊者就越能“編程式地利用規則”,構造出一條合規的破壞路徑。

1.2 清算引擎:平台的盾,也是刃

當市場價格朝不利方向快速變動時,交易者的保證金將被浮虧侵蝕。一旦剩餘保證金跌破“維持保證金率”(Maintenance Margin),清算引擎將啓動。

在這些流程中,最核心的觸發標準是標記價格 (Mark price),而非平台自身的最新成交價。這意味着,哪怕當前市場成交價尚未觸及您的清算線,只要那個“看不見”的標記價格達到了,清算就會立刻觸發。

更值得警惕的是“強制平倉“(或者說提前清算)機制。

在許多交易所中,爲了避免穿倉風險,風控系統往往採用偏保守的清算參數。當觸發強平後,即便平倉價格優於實際虧損歸零的價格,平台也通常不會返還這部分“強平盈餘”,而是會將其直接注入平台的保險基金。這導致交易者產生一種“明明還有保證金,卻被提前清算”的錯覺,帳戶直接歸零。

這種機制在流動性低的資產中尤爲常見。平台爲了自身的風險對沖,會將清算線調得更保守,也就更容易讓倉位在價格波動中被“提前平掉”。其邏輯是合理的,但結果卻使得平台和交易者在極端行情下的利益立場產生微妙錯位。

清算引擎本應是中性的風險控制工具,但在收益歸屬、參數選擇、觸發邏輯上,卻具備了平台利潤化的傾向。

1.3 標記價格的失效導致清算引擎的失真

在這個平台厭惡損失的傾向性下,指數價格、標記價格劇烈的波動進一步加劇了這種強制平倉錢的前(後)移。

標記價格的理論通過聚合多源數據和中位數算法來提供一個公平、抗操縱的價格基準。然而,這一理論在應用於流動性充裕的主流資產時或許成立,但在面對流動性稀薄、交易場所集中的山寨幣時,其有效性將面臨嚴峻挑戰。

中位數的失效:數據源集中的統計學困境

  • 大數據集中的有效性:假設一個價格指數包含10個獨立的、高流動性的數據源。如果其中一個數據源因故出現極端報價,中位數算法能輕易地將其識別爲離羣值並忽略,取中間值作爲最終價格,從而保持指數的穩定。
  • 小數據集中的脆弱性:現在,我們考慮一個典型的山寨幣場景。
  • 三數據源情景:如果一個山寨幣的標記價格指數僅包含三個交易所(A, B, C)的現貨價格。此時,中位數就是三個價格中排在中間的那個。如果惡意行爲者同時操縱了其中兩個交易所(例如A和B)的價格,那麼無論C的價格多麼真實,中位數都將被A和B的操縱價格所決定。此時,中位數算法的保護作用幾乎爲零。
  • 雙數據源情景:如果指數只包含兩個數據源,中位數在數學上等同於兩個價格的平均值。這種情況下,算法完全喪失了剔除異常值的能力。任何一個數據源的劇烈波動都會直接、無衰減地傳導至標記價格。

對於絕大多數山寨幣而言,其交易深度和上市交易所數量都非常有限,這使得它們的價格指數極易落入上述“小數據集”的陷阱。因此,交易所聲稱的“多源指數”所帶來的安全感,在山寨幣的世界裏往往只是一種幻覺。很多時候,最新成交價往往與標記價格劃上等號。

第二部分:預言機困境:當現貨流動性枯竭成爲武器

標記價格的根基是指數價格,而指數價格的源頭則是預言機。不論是CEX還是DEXi,預言機承擔着鏈上與鏈下之間信息傳輸的橋梁角色。然而,這座橋梁雖然關鍵,但在流動性匱乏的時候卻異常脆弱。

2.1 預言機:連接鏈上與鏈下的脆弱橋梁

區塊鏈系統本質上是封閉且確定性的,智能合約無法主動訪問鏈外數據,例如資產的市場價格。價格預言機(Oracle)應運而生,它是一個中間件系統,負責將鏈下數據安全、可信地傳輸至鏈上,爲智能合約的運作提供“現實世界”的信息輸入。

在永續合約交易平台或借貸協議等核心DeFi基礎設施中,預言機所提供的價格數據幾乎構成了其風險管理邏輯的基石。然而,一個常被忽略的事實是:一個“誠實”的預言機,並不意味着它報告的是“合理”的價格。預言機的職責僅是如實記錄其所能觀察到的外部世界狀態,它不判斷價格是否偏離基本面。這一特性揭示了兩類截然不同的攻擊路徑:

  • 預言機攻擊(Oracle Exploit):攻擊者通過技術手段篡改預言機數據源或協議,使其報告錯誤價格。
  • 市場操縱(Market Manipulation):攻擊者通過實際操作外部市場,刻意拉動或壓低價格,而正常工作的預言機則如實記錄並上報這個“被操控”的市場價格。鏈上協議並未被入侵,卻因“信息中毒”而產生非預期反應。

後者,正是Mango Markets 和 Jelly-My-Jelly 事件的實質:不是預言機被攻破,而是其“觀測窗口”被污染。

2.2 攻擊的支點:當流動性缺陷成爲武器

這類攻擊的核心,在於利用目標資產在現貨市場上的流動性劣勢。對於交易稀薄的資產,即便是小額訂單也可能引起價格劇烈波動,從而爲操縱者提供可乘之機。

2022年10月對 Mango Markets 的攻擊堪稱“典範”。攻擊者 Avraham Eisenberg 利用其治理代幣 MNGO 的極度流動性枯竭(當時日交易額不足10萬美元),通過在多個交易所集中投入約400萬美元買入,成功將MNGO價格在極短時間內拉升超過 2300%。這一“異常價格”被預言機完整記錄並喂送給鏈上協議,致使其借款額度暴漲,最終“合法地”將平台全部資產(約1.16億美元)掏空。

攻擊路徑詳解:五步擊穿協議防線

  1. 目標選擇(Target Selection):攻擊者首先篩選目標代幣,通常具備以下條件:在某主流衍生品平台上線了永續合約;預言機價格來自幾個已知的、流動性薄弱的現貨交易所;日交易量低,訂單簿稀疏,極易操縱。
  2. 資本籌集(Capital Acquisition):多數攻擊者通過“閃電貸(Flash Loans)”獲取臨時巨額資金。這種機制允許在單一交易中借入並歸還資產,無需任何抵押,大幅降低了操縱成本。
  3. 現貨市場閃擊(Spot Market Blitz):攻擊者在極短時間內,在所有被預言機監控的交易所同步下達大量買單。這些訂單迅速掃清賣方掛單,將價格推向高位——遠遠偏離其真實價值。
  4. 預言機污染(Oracle Contamination):預言機忠實地從上述被操縱的交易所中讀取價格,即便採用中位數、加權平均等抗波動機制,也難以抵御同時多源操縱。最終得出的指數價格被嚴重污染。
  5. 標記價格感染(Mark Price Infection):受污染的指數價格進入衍生品平台,影響標記價格計算。清算引擎誤判風險區間,觸發大規模“清算”,交易者損失慘重,攻擊者則可通過反向持倉或借貸操作實現套利。

攻擊者的“作戰手冊”:透明性的雙刃劍

不管是CEX還是DEX協議常以“開源透明”爲美德,公開其預言機機制、數據來源權重、價格刷新頻率等細節,旨在建立用戶信任。然而,對攻擊者而言,這些信息卻成爲制定攻擊計劃的“說明書”。

以 Hyperliquid 爲例,其預言機架構公開列出所有數據源交易所及其權重。攻擊者據此可以精準計算,在每一個流動性最弱的交易所投入多少資金,即可最大程度扭曲最終的加權指數。這種“算法工程”讓攻擊變得可控、可預測、成本最小化。

數學很單純,但人很復雜。

第三部分:獵殺場 —— Hyperliquid 的結構性風險剖析

在了解了攻擊原理之後,“攻擊者”接下來要選擇適合實施的“戰場” —— Hyperliquid。雖然操縱預言機是一種常見的攻擊手段,但“Jelly-My-Jelly”事件之所以能在 Hyperliquid 上發生並造成嚴重後果,根本原因在於該平台特有的流動性架構與清算機制。這些旨在提升用戶體驗與資本效率的設計,雖充滿創新,卻也意外爲攻擊者提供了一個理想的“獵殺場”。

3.1 HLP 金庫:民主化的做市商與清算對手盤

Hyperliquid 的核心創新之一是其 HLP金庫——一個由協議統一管理、肩負雙重職能的資金池。(詳細的HLP介紹:

首先,HLP 充當平台的主動做市商。它允許社區用戶將 USDC 存入金庫,參與平台的自動化做市策略,並按比例分享收益(或損失)。這套“民主化”做市機制,使 HLP 能夠爲衆多流動性匱乏的山寨幣持續提供買賣盤口。正因如此,即使是如 JELLY 這種市值較小、流動性極低的代幣,也能在 Hyperliquid 上支撐數百萬美元級別的槓杆頭寸——這是傳統交易所難以實現的。(說人話,就是能建倉)

然而,這種設計不僅吸引了投機者,也吸引了更危險的存在:蓄意操縱市場的攻擊者。

更關鍵的是,HLP 同時還承擔着平台的“清算止損後盾”,即最後的清算對手方。當槓杆倉位被強制平倉,而市場中沒有足夠清算人願意接盤時,協議會自動將這些高風險倉位轉嫁給 HLP 金庫,而且是按照預言機的價格照單全收。

這種機制帶來的後果是:HLP 變成了一個可以被確定性利用的、完全沒有自主判斷能力的接盤實體。攻擊者在部署策略時,完全可以預測其“毒性倉位”一旦觸發清算,將由誰接盤 —— 不是市場上隨機而不可預測的交易對手,而是一個執行智能合約邏輯、百分百按規則行事的自動化系統:HLP vault。

3.2 清算機制的結構性缺陷

Jelly-My-Jelly 事件暴露了 Hyperliquid 在極端市場條件下的一個致命漏洞,其根源是 HLP 金庫內部的資金架構和清算模式。

在攻擊發生時,專責處理被清算倉位的“清算儲備池”與其他執行做市等策略的資金池之間,並無嚴格的隔離機制。它們共享同一筆抵押品。當攻擊者價值 400 萬美元的空頭倉位因標記價格飆升而被清算時,該倉位被完整轉移至清算儲備池。隨着 JELLY 的價格持續漲,這個倉位的虧損也持續擴大。

攻擊者只需觸發清算(主動降低保證金),即可將其虧損倉位“無縫”拋給系統內的接盤者 —— HLP 金庫。攻擊者深知:協議規則會強制 HLP 在價格最不利時刻執行接盤,成爲其“無條件買家”。

照理說,當倉位虧損巨大到威脅平台系統穩定性時,應該自動觸發 自動減倉ADL機制,對盈利方向相反的用戶強制減倉,以分攤風險。但這一次,ADL 沒有啓動。

原因在於:雖然清算儲備池自身已經陷入深度虧損,但由於它可以調用整個 HLP 金庫中其他策略池的抵押資產,系統判定整個 HLP 金庫“整體健康度”依然良好,因而沒有觸發風控機制。這種共享抵押機制的設計,意外繞過了 ADL 這一系統性風險防線,使本應由市場整體承擔的損失,最終集中爆發於 HLP 金庫之中。

第四部分:案例分析 —— Jelly-My-Jelly 攻擊的完整復盤

2025 年 3 月 26 日,一場精密策劃的攻擊在 Hyperliquid 上上演,目標直指 Jelly-My-Jelly(JELLY)。這次攻擊巧妙結合了對流動性的操控、對預言機機制的深入理解,以及對平台架構性弱點的利用,成爲解構現代 DeFi 攻擊模式的經典案例。

4.1 階段一:布局 —— 價值 400 萬美元的空頭陷阱

這場攻擊並非一時衝動。鏈上數據顯示,攻擊者在事發前長達十天內,通過一系列小規模交易測試策略,顯然是在爲最終行動做準備。

3 月 26 日,JELLY 的現貨價格在 0.0095 美元附近震蕩時,攻擊者開始實施第一階段。多個錢包地址參與其中,其中地址 0xde96 是關鍵執行者。攻擊者通過自我交易(即同時作爲買方和賣方)方式,在 JELLY 的永續合約市場上無聲無息地構建了一個價值約 400 萬美元的空頭頭寸,並輔以總計 300 萬美元的多頭對敲倉位。這種對敲交易的目的是最大限度地增加未平倉合約OI,同時避免引發市場異常波動,從而爲後續的價格操縱和清算誘導奠定基礎。

4.2 階段二:突襲 —— 現貨市場的閃電戰

布局完成後,攻擊進入第二階段:迅速拉升現貨價格。JELLY 是操控者夢寐以求的目標。其總市值僅約 1,500 萬美元,在主流交易所的訂單簿極爲薄弱。據 Kaiko Research 數據顯示,其 1% 市場深度僅爲 7.2 萬美元,遠低於其他同類代幣。

攻擊者正是利用這一點,在多個中心化和去中心化交易所同步發起買入攻勢。由於缺乏賣盤支撐,JELLY 現貨價格在短時間內被迅速拉升。從 0.008 美元起漲,不到一小時價格飆升超 500%,觸及 0.0517 美元的峯值。與此同時,交易量也爆炸性增長。僅 Bybit 一家交易所,JELLY 當日成交額便突破 1.5 億美元,創下歷史新高。

4.3 階段三:引爆 —— 預言機污染與清算瀑布

現貨價格的劇烈拉升迅速傳導至 Hyperliquid 的標記價格系統。Hyperliquid 的預言機機制採用多源加權中位數算法,整合 Binance、OKX、Bybit 等多個交易所的現貨數據。由於攻擊者在這些關鍵源頭同步行動,最終聚合出的指數價格被有效污染,帶動平台內部的標記價格同步上升。

標記價格的跳漲直接引爆了攻擊者先前部署的空頭倉位。隨着虧損擴大,該價值 400 萬美元的頭寸觸發了強制清算。此刻並非攻擊失敗,而是攻擊設計的核心環節。

由於 HLP 金庫作爲平台的清算對手方,根據智能合約邏輯無條件接盤,而清算系統又未能觸發 ADL(自動減倉)機制分攤風險,整個高風險倉位直接壓向 HLP。換言之,攻擊者成功地將自身的爆倉損失“轉嫁社會化”,讓 HLP 的流動性提供者爲其操控行爲埋單。

4.4 階段四:餘波 —— 緊急下架與市場反思

Hyperliquid 陷入混亂的同時,外部市場也出現了復雜反應。在 JELLY 被操縱至高位的一小時內,Binance 與 OKX 幾乎同步上線了 JELLY 的永續合約。市場普遍解讀這一行爲爲對競爭對手 Hyperliquid 的“趁火打劫”,進一步加劇 JELLY 的市場波動,間接擴大 HLP 金庫的潛在損失。

面對來自市場和社區的巨大壓力,Hyperliquid 驗證者節點緊急投票,通過多項應對措施:立即並永久下架 JELLY 永續合約;由基金會出資,對所有非攻擊地址的受影響用戶進行全額補償。

據 Lookonchain 數據,在攻擊最激烈時,HLP 金庫的未實現虧損一度高達 1,200 萬美元。盡管 Hyperliquid 官方最終報告 24 小時內總損失控制在 70 萬美元,但整個事件對平台結構與風控體系的衝擊無疑是深遠的。

JELLY事件進程

結束語 —— 永續合約的“標記幻象”與防御命題

Jelly-My-Jelly 事件中的攻擊者並未依賴復雜的合約漏洞或加密學手段,他們只是識破並利用了標記價格生成機制的數學結構性缺陷 —— 小數據源、中位數聚合、流動性碎片化,並且集合市場的清算機制來運作。這種攻擊不需要精妙的黑客技術,只需要合理的市場操作和對協議邏輯的深刻理解。

標記價格操控的根本問題在於:

  • 預言機數據的高度相關性:看似“多源”的價格輸入,實則來自流動性嚴重重疊的幾家交易所,一旦幾個關鍵交易所被攻破,整個價格指數就形同虛設。
  • 聚合算法對異常值的容忍性:中位數在大樣本中有效,在小樣本中卻幾乎無力;當輸入源本身就“被買斷”,算法再精巧也無法救場。
  • 清算系統的“盲信”問題:幾乎所有 CEX和DeFi 平台都默認標記價格是公正的,從而將其作爲清算觸發器。但現實中,這一信任常常是建立在被污染的數據基礎之上。

在算法與博弈之間,建立真正的“抗操縱性”

標記價格不應該是一個“數學上正確但博弈上脆弱”的值,而應是一個能在真實市場壓力下維持穩定性的機制產物。DeFi 的理想在於用代碼構建信任,但代碼並非完美,它也會固化偏見、放大預設缺陷,甚至成爲攻擊者手中的武器。

Jelly-My-Jelly事件並非偶然,也不會是最後一次。它是一個警告:在沒有深入理解博弈結構之前,任何基於“確定性”的清算機制,都是潛在的套利入口。機制走向成熟,需要的不僅是更快的撮合速度和更高的資本效率,更需要一種機制設計層面的自省能力,能識別並堵住這些被“數學美感”掩蓋的系統性風險。

願我們始終保持着一顆敬畏市場之心。

數學是單純的,人是復雜的。

只有歷史博弈是重復的。

知其然,且知其所以然。

HYPE-4.57%
查看原文
此頁面可能包含第三方內容,僅供參考(非陳述或保證),不應被視為 Gate 認可其觀點表述,也不得被視為財務或專業建議。詳見聲明
  • 讚賞
  • 留言
  • 轉發
  • 分享
留言
0/400
暫無留言
交易,隨時隨地
qrCode
掃碼下載 Gate App
社群列表
繁體中文
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)