Riesgos del mecanismo de marca de precio: trampas de liquidación en el mercado de futuros perpetuos de alts

marca de precio: ¿juez justo o desencadenante de liquidaciones en cadena?

En marzo de 2025, un token de bajo volumen de negociación llamado JELLY desencadenó una tormenta de liquidación de cientos de millones de dólares en una plataforma de intercambio. Lo sorprendente es que el atacante no utilizó vulnerabilidades de código tradicionales, sino que convirtió el mecanismo de seguridad central de la plataforma —marca de precio— en un arma.

Esto no es un ataque hacker, sino un "ataque de conformidad" a las reglas del sistema. Los atacantes aprovecharon la lógica de cálculo y los mecanismos de control de riesgos públicos de la plataforma para crear un "ataque sin código" que resultó extremadamente letal para el mercado y los comerciantes. La marca de precio que debería haber sido el ancla de "neutralidad y seguridad" del mercado, se transformó en una espada en este evento.

Este artículo analizará en profundidad los riesgos sistémicos del mecanismo de marca de precio en el mercado de contratos perpetuos de altcoins y realizará un análisis detallado del incidente de ataque. Este evento no solo reveló la vulnerabilidad estructural en el diseño de oráculos y la naturaleza de doble filo de los pools de liquidez innovadores, sino que también expuso la asimetría inherente en la lógica de liquidación actual en la protección de los fondos de los usuarios durante condiciones de mercado extremas.

La paradoja central de los contratos perpetuos: la inclinación del mecanismo de liquidación causada por una falsa sensación de seguridad

marca de precio: una partida de consenso que se creía segura

El principio central de la marca de precio se basa en un mecanismo de mediana de tres valores construido alrededor del "precio índice". El precio índice se calcula mediante el promedio ponderado de los precios de este activo en múltiples plataformas de comercio al contado principales, con el objetivo de proporcionar un precio de referencia justo a través de plataformas y regiones.

Una forma típica de calcular la marca de precio es la siguiente:

Marca de precio = Mediana (Precio1, Precio2, Último precio negociado)

La introducción de la mediana tiene como objetivo eliminar valores atípicos y mejorar la estabilidad de precios. Sin embargo, la seguridad de este diseño se basa completamente en la suposición de que la cantidad de fuentes de datos de entrada es suficiente, su distribución es razonable, la liquidez es fuerte y es difícil de manipular de manera colaborativa.

Sin embargo, en la realidad, el mercado spot de la gran mayoría de las altcoins es extremadamente débil. Una vez que un atacante puede controlar los precios de algunas plataformas de baja liquidez, puede "contaminar" el precio del índice, inyectando así datos maliciosos de manera legítima a través de la fórmula de la marca de precio. Este tipo de ataque puede desencadenar liquidaciones masivas de apalancamiento a un costo mínimo, provocando una reacción en cadena.

En otras palabras, el mecanismo de agregación tiene como objetivo dispersar el riesgo, pero en un mercado con escasa liquidez, en realidad crea una "debilidad centralizada" que puede ser controlada por los atacantes. Cuanto más enfatiza una plataforma de derivados la transparencia y previsibilidad de sus reglas, más pueden los atacantes "aprovecharse programáticamente de las reglas" para construir un camino de destrucción conforme.

Motor de liquidación: el escudo de la plataforma, también es una hoja

Cuando el precio del mercado se mueve rápidamente en una dirección desfavorable, el margen del trader será erosionado por las pérdidas no realizadas. Una vez que el margen restante caiga por debajo de la "tasa de margen de mantenimiento", se activará el motor de liquidación.

En estos procesos, el estándar de activación más fundamental es la marca de precio, y no el último precio de transacción de la plataforma. Esto significa que, incluso si el precio de transacción del mercado actual aún no ha alcanzado su línea de liquidación, tan pronto como esa "marca de precio" "invisible" se alcance, la liquidación se activará de inmediato.

Lo que es aún más alarmante es el mecanismo de "liquidación forzada". Muchos intercambios utilizan parámetros de liquidación conservadores para evitar el riesgo de liquidación. Cuando se activa la liquidación forzada, incluso si el precio de liquidación es mejor que el precio real en el que las pérdidas se reducen a cero, la plataforma generalmente no devolverá esta parte del "excedente de liquidación forzada", sino que la inyectará directamente en el fondo de seguros de la plataforma. Esto lleva a los traders a tener la ilusión de que "aún hay margen, pero se liquidan anticipadamente", y la cuenta se reduce a cero directamente.

Este mecanismo es especialmente común en activos con baja liquidez. Para cubrir su propio riesgo, la plataforma ajusta el nivel de liquidación de manera más conservadora, lo que facilita que las posiciones sean "liquidadas anticipadamente" en medio de la volatilidad de precios. La lógica es razonable, pero el resultado provoca un sutil desajuste en la posición de intereses entre la plataforma y los traders en situaciones extremas.

El motor de liquidación debería ser una herramienta de control de riesgos neutral, pero en cuanto a la atribución de ingresos, la selección de parámetros y la lógica de activación, presenta una tendencia hacia la monetización de la plataforma.

la pérdida de la marca de precio provoca la distorsión del motor de liquidación

Bajo la tendencia de aversión a la pérdida en la plataforma, la fuerte volatilidad del precio del índice y la marca de precio ha exacerbado aún más el desplazamiento de esta línea de liquidación forzada antes de ( y después de ).

La teoría de la marca de precio proporciona un referente de precio justo y resistente a manipulaciones al agregar datos de múltiples fuentes y utilizar un algoritmo de mediana. Sin embargo, esta teoría puede ser válida cuando se aplica a activos principales con alta liquidez, pero su efectividad enfrentará serios desafíos cuando se trate de criptomonedas con poca liquidez y con mercados concentrados.

La falla de la mediana: el dilema estadístico de la concentración de fuentes de datos

  • Eficacia en grandes conjuntos de datos: Supongamos que un índice de precios contiene 10 fuentes de datos independientes y de alta liquidez. Si una de estas fuentes presenta una cotización extrema por alguna razón, el algoritmo de mediana puede identificarlo fácilmente como un valor atípico y ignorarlo, tomando el valor medio como el precio final, manteniendo así la estabilidad del índice.

  • Vulnerabilidades en pequeños conjuntos de datos: ahora, consideramos un escenario típico de altcoin.

  • Escenario de tres fuentes de datos: Si un índice de marca de precio de una criptomoneda solo incluye los precios spot de tres intercambios (A, B, C). En este caso, la mediana es el precio que está en medio de los tres. Si un actor malicioso manipula simultáneamente los precios de dos intercambios (, como A y B), entonces no importa cuán real sea el precio de C, la mediana estará determinada por los precios manipulados de A y B. En este caso, la función de protección del algoritmo de mediana es casi nula.

  • Escenario de doble fuente de datos: si el índice solo incluye dos fuentes de datos, la mediana es matemáticamente equivalente al promedio de los dos precios. En este caso, el algoritmo pierde por completo la capacidad de eliminar valores atípicos. Cualquier fluctuación brusca de una fuente de datos se transmitirá directamente y sin atenuación a la marca de precio.

Para la gran mayoría de las altcoins, la profundidad de las transacciones y el número de intercambios listados son muy limitados, lo que hace que su índice de precios caiga fácilmente en la trampa del "pequeño conjunto de datos" mencionado anteriormente. Por lo tanto, la sensación de seguridad que aporta el "índice de múltiples fuentes" que afirman los intercambios, a menudo es solo una ilusión en el mundo de las altcoins. Muchas veces, el último precio de transacción suele ser equivalente a la marca de precio.

La Dilema del Oráculo: Cuando la Liquidez Spot se Agota y se Convierte en Arma

La base de la marca de precio es el precio índice, y la fuente del precio índice son los oráculos. Tanto en CEX como en DEX, los oráculos cumplen el papel de puente en la transmisión de información entre la cadena y el exterior. Sin embargo, este puente, aunque crucial, es excepcionalmente frágil cuando hay escasez de liquidez.

Oráculo: un frágil puente que conecta la cadena y fuera de la cadena

Los sistemas de blockchain son esencialmente cerrados y deterministas, los contratos inteligentes no pueden acceder activamente a datos externos a la cadena, como la marca de precio de los activos. Los oráculos de precios surgieron como un sistema intermedio, responsable de transmitir datos fuera de la cadena de manera segura y confiable a la cadena, proporcionando información de "mundo real" para el funcionamiento de los contratos inteligentes.

En plataformas de trading de contratos perpetuos o en protocolos de préstamo, los datos de precios proporcionados por los oráculos constituyen casi la piedra angular de su lógica de gestión de riesgos. Sin embargo, un hecho comúnmente pasado por alto es que un oráculo "honesto" no significa que informe un precio "razonable". La responsabilidad del oráculo es simplemente registrar con precisión el estado del mundo externo que puede observar; no juzga si el precio se desvía de los fundamentos. Esta característica revela dos rutas de ataque completamente diferentes:

  • Ataque de oráculo: el atacante altera la fuente de datos o el protocolo del oráculo mediante medios técnicos, haciendo que informe un precio incorrecto.

  • Manipulación del mercado: Los atacantes operan en el mercado externo para manipular intencionadamente los precios al alza o a la baja, mientras que los oráculos que funcionan normalmente registran y reportan el precio del mercado "manipulado". El protocolo en cadena no ha sido vulnerado, pero produce reacciones no esperadas debido a la "contaminación de información".

El último es, de hecho, la esencia de los eventos de Mango Markets y Jelly-My-Jelly: no es que el oráculo haya sido comprometido, sino que su "ventana de observación" ha sido contaminada.

Punto de ataque: cuando los defectos de liquidez se convierten en armas

El núcleo de este tipo de ataque radica en aprovechar la desventaja de liquidez de los activos objetivo en el mercado de contado. Para los activos con escaso volumen de negociación, incluso órdenes pequeñas pueden provocar fluctuaciones de precios drásticas, lo que brinda oportunidades a los manipuladores.

El ataque a Mango Markets en octubre de 2022 se considera un "ejemplo". El atacante Avraham Eisenberg utilizó la extrema falta de liquidez de su token de gobernanza MNGO (, que en ese momento tenía un volumen diario de menos de 100,000 dólares ), invirtiendo aproximadamente 4 millones de dólares en múltiples intercambios para aumentar con éxito el precio de MNGO en más del 2300% en un corto período de tiempo. Este "precio anómalo" fue registrado completamente por un oráculo y alimentado al protocolo en cadena, lo que provocó un aumento drástico en su límite de préstamo, y finalmente "legalmente" vació todos los activos de la plataforma (, aproximadamente 116 millones de dólares ).

Análisis detallado de la ruta de ataque: cinco pasos para atravesar la línea de defensa del protocolo

  1. Selección de objetivos: el atacante primero filtra los tokens objetivo, que generalmente cumplen con las siguientes condiciones: han lanzado contratos perpetuos en una plataforma de derivados de renombre; el precio del oráculo proviene de varios intercambios de spot conocidos y con baja liquidez; bajo volumen de comercio diario, libro de órdenes escaso, fácil de manipular.

  2. Recaudación de capital: la mayoría de los atacantes obtienen grandes sumas de dinero temporal a través de "préstamos relámpago". Este mecanismo permite pedir prestados y devolver activos en una sola transacción, sin necesidad de colateral, reduciendo drásticamente los costos de manipulación.

  3. Mercado spot golpe relámpago: el atacante emite una gran cantidad de órdenes de compra en un corto período de tiempo, sincronizando en todos los intercambios monitoreados por oráculos. Estas órdenes rápidamente limpian las órdenes de venta, empujando el precio hacia arriba, muy lejos de su valor real.

  4. Contaminación de oráculos: los oráculos leen fielmente los precios de los intercambios manipulados mencionados anteriormente, y aunque se utilicen mecanismos de resistencia a la volatilidad como la mediana o el promedio ponderado, es difícil resistir la manipulación multifuente simultánea. El precio índice resultante queda gravemente contaminado.

  5. Infección de marca de precio: el índice de precio contaminado entra en la plataforma de derivados, afectando el cálculo de la marca de precio. El motor de liquidación juzga erróneamente el rango de riesgo, lo que provoca una "liquidación" masiva, los comerciantes sufren grandes pérdidas, mientras que los atacantes pueden lograr arbitraje a través de posiciones inversas o operaciones de préstamo.

"Manual de operaciones" del atacante: la espada de doble filo de la transparencia

Tanto los protocolos CEX como DEX suelen considerar la "transparencia de código abierto" como una virtud, publicando detalles sobre su mecanismo de oráculos, pesos de fuentes de datos, frecuencia de actualización de precios, etc., con el objetivo de establecer la confianza del usuario. Sin embargo, para los atacantes, esta información se convierte en un "manual" para formular planes de ataque.

Tomando como ejemplo una plataforma de intercambio, su arquitectura de oráculos enumera públicamente todas las fuentes de datos de los intercambios y sus pesos. Un atacante puede calcular con precisión, según esto, cuánto capital invertir en cada uno de los intercambios con menor liquidez, lo que permite distorsionar al máximo el índice ponderado final. Esta "ingeniería algorítmica" hace que el ataque sea controlable, predecible y minimiza los costos.

Las matemáticas son muy simples, pero las personas son muy complejas.

Cacería - Análisis de riesgos estructurales de una plataforma de intercambio

Después de entender el principio del ataque, el "atacante" a continuación debe elegir el "campo de batalla" adecuado para implementar - una plataforma de intercambio. Aunque manipular oráculos es un método de ataque común, la razón por la cual el evento "Jelly-My-Jelly" pudo ocurrir en esa plataforma y causar consecuencias graves radica en la arquitectura de liquidez y el mecanismo de liquidación únicos de esa plataforma. Estos diseños, que buscan mejorar la experiencia del usuario y la eficiencia del capital, aunque están llenos de innovación, también han proporcionado inesperadamente un "campo de caza" ideal para los atacantes.

HLP Bóveda: Creadores de mercado y contrapartes de liquidación democratizados

Una de las innovaciones clave de una plataforma de intercambio es su tesorería HLP: un fondo gestionado de manera unificada por el protocolo, que tiene una doble función.

Primero, HLP actúa como el creador de mercado proactivo de la plataforma. Permite a los usuarios de la comunidad depositar USDC en la tesorería, participar en las estrategias de creación de mercado automatizadas de la plataforma y compartir proporcionalmente las ganancias ( o pérdidas ). Este mecanismo de creación de mercado "democratizado" permite que HLP proporcione continuamente libros de órdenes de compra y venta para numerosas altcoins con escasez de liquidez. Por esta razón, incluso tokens de pequeña capitalización y muy baja liquidez, como JELLY, pueden sostener posiciones de apalancamiento de millones de dólares en esta plataforma, algo difícil de lograr en intercambios tradicionales.

Sin embargo, este diseño no

Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • 8
  • Republicar
  • Compartir
Comentar
0/400
DegenWhisperervip
· hace21h
Explotar a todos los tontos siempre gana
Ver originalesResponder0
ProbablyNothingvip
· 08-07 20:28
¿Es un ataque de cumplimiento? Ya no puedo aguantar.
Ver originalesResponder0
MrDecodervip
· 08-07 10:19
Buena gente, la marca de precio puede jugarse así.
Ver originalesResponder0
faded_wojak.ethvip
· 08-06 05:19
De nuevo me lo han quitado.
Ver originalesResponder0
SadMoneyMeowvip
· 08-06 05:18
Otra vez he perdido.
Ver originalesResponder0
ZeroRushCaptainvip
· 08-06 05:17
Otra vez el gran fracaso de los tontos en la fundición de acero...
Ver originalesResponder0
SchroedingerMinervip
· 08-06 05:10
Comercio de criptomonedas durante dos años ganó doscientos millones.
Ver originalesResponder0
FlashLoanLordvip
· 08-06 05:09
¿Todavía hay alguien que recuerde cuando el ido Rug Pull?
Ver originalesResponder0
Opere con criptomonedas en cualquier momento y lugar
qrCode
Escanee para descargar la aplicación Gate
Comunidad
Español
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)