본문으로 건너뛰기

DeFi 보안의 심판대: 15억 달러 규모의 바이비트 해킹이 드러낸 크로스 체인 브릿지 취약점

· 약 10 분
Dora Noda
Software Engineer

단 한 대의 해킹된 노트북. 17일간의 인내심. 단 한 번의 악성 자바스크립트 주입. 북한의 라자루스 그룹(Lazarus Group)이 역사상 최대 규모의 암호화폐 탈취 사건을 실행하는 데 필요한 것은 그것이 전부였습니다. 2025년 2월, 바이비트(Bybit)에서 15억 달러가 유출되었으며, 이는 그해 도난당한 전체 암호화폐의 44%를 차지합니다.

바이비트 해킹은 암호학이나 블록체인 기술의 실패가 아니었습니다. 이는 디파이(DeFi)의 수학적 보안 보장 아래에 숨겨진 취약한 인간 계층을 드러낸 운영상의 실패였습니다. 업계가 2025년 총 34억 달러의 도난 피해에 직면함에 따라, 이제 문제는 또 다른 재앙적인 보안 사고가 발생할지 여부가 아니라, 프로토콜이 이를 견뎌내기 위해 필요한 변화를 구현할 것인지의 여부입니다.

15억 달러 규모 침해 사고의 해부

바이비트 해킹을 이해하려면 공격자가 단 하나의 암호화 봉인도 깨지 않고 어떻게 모든 보안 조치를 우회했는지 살펴봐야 합니다.

NCC Group의 기술 분석에 따르면, 공격은 2025년 2월 4일 Safe{Wallet} 개발자의 MacOS 워크스테이션이 사회 공학적 기법을 통해 침해되면서 시작되었습니다. 공격자들은 이후 2주 이상 바이비트의 트랜잭션 패턴과 인프라를 연구하는 데 시간을 보냈습니다.

2월 19일, 공격자들은 Safe{Wallet}의 AWS S3 스토리지에 있는 무해한 자바스크립트 파일을 바이비트의 이더리움 콜드 월렛을 구체적으로 겨냥한 악성 코드로 교체했습니다. 이 수정은 매우 정밀하게 이루어졌습니다. 바이비트가 트랜잭션을 시작할 때를 제외하고는 전체 애플리케이션이 정상적으로 작동했습니다.

2월 21일, 바이비트 팀이 콜드 월렛에서 핫 월렛으로 정기적인 자금 이체를 실행하자 악성 코드가 활성화되었습니다. 서명자들은 자신들이 정당한 트랜잭션이라고 믿는 항목에 승인했지만, 기저의 코드는 약 401,000 ETH를 공격자가 제어하는 주소로 리디렉션했습니다.

FBI는 며칠 만에 북한의 책임을 확인하며, 이번 공격이 수년간 수십억 달러 규모의 탈취 사건을 일으킨 동일한 위협 행위자인 '트레이더트레이터(TraderTraitor)'의 소행이라고 밝혔습니다.

멀티시그의 신화: 왜 다중 서명이 소용없었나

바이비트 해킹은 멀티시그(multisig) 지갑이 정교한 공격자로부터 본질적인 보호를 제공한다는 위험한 가정을 무너뜨렸습니다.

Certora의 분석이 결론지었듯, "이는 멀티시그의 실패가 아니라 운영상의 실패였습니다. 키를 도난당한 것이 아니라 서명자들이 속은 것입니다."

공격자들은 서명자가 악성 트랜잭션을 승인하도록 속을 수 있다면 암호화 보안은 아무런 의미가 없다는 점을 이해하고 있었습니다. 그들은 UI 계층을 장악함으로써, 적대적인 주소로의 자금 이체를 숨기고 정당해 보이는 트랜잭션을 생성했습니다. 모든 서명자가 동일하게 조작된 정보를 보았기 때문에 추가적인 키의 존재는 중요하지 않았습니다.

이는 공격 방법론의 근본적인 변화를 나타냅니다. 하드웨어 보안으로 인해 점점 더 어려워지는 개인 키 탈취를 시도하는 대신, 정교한 공격자들은 인간의 검증 계층을 목표로 삼습니다. 서명자가 보는 내용을 제어할 수 있다면, 그들이 서명하는 내용도 제어할 수 있기 때문입니다.

크로스체인 브리지: 디파이의 550억 달러 규모 취약점

바이비트 해킹은 크로스체인 인프라의 광범위한 취약점을 조명했습니다. Chainalysis에 따르면, 2025년 중반까지 크로스체인 브리지 공격으로 인해 15억 달러 이상의 자금이 도난당했으며, 이는 브리지를 디파이 전반의 주요 상호운용성 리스크 요인으로 만들었습니다.

브리지에 예치된 총 자산(TVL)이 550억 달러에 달하면서 공격 표면은 엄청나게 넓어졌습니다. Chainlink의 연구는 7가지 주요 취약점 범주를 식별합니다.

검증인 장악(Validator Takeover): 많은 브리지가 소수의 검증인 세트나 제한된 멀티시그 구성으로 운영됩니다. 로닌(Ronin) 브리지 해킹 사건은 공격자가 9개의 검증인 키 중 5개를 장악하여 6억 2,500만 달러를 탈취했을 때 이 리스크를 여실히 보여주었습니다.

스마트 컨트랙트 취약점(Smart Contract Vulnerabilities): 2022년 2월 웜홀(Wormhole) 공격 당시 공격자들은 가짜 계정을 주입하여 검증을 우회하고 권한 없이 120,000 wETH를 민팅(발행)했습니다.

개인 키 유출(Private Key Compromise): 2025년 5월~6월에 발생한 포스 브리지(Force Bridge) 해킹은 단일 키의 유출로 인해 검증인 권한을 무단으로 획득하면서 360만 달러의 손실을 입혔습니다.

오라클 조작(Oracle Manipulation): 공격자들이 외부 데이터 피드를 변조하는 사례로, 2025년 디파이 공격의 13%를 차지합니다.

공급망 공격(Supply Chain Attacks): 바이비트 해킹은 상위 의존성을 침해함으로써 모든 하위 보안 조치를 우회할 수 있음을 입증했습니다.

48시간의 자금 세탁 머신

해킹 후 자금 세탁 속도는 산업적 효율성 수준에 도달했습니다. TRM Labs의 보고에 따르면, 바이비트 해킹 발생 48시간 이내에 최소 1억 6,000만 달러가 불법 채널을 통해 처리되었습니다. 2월 26일까지 4억 달러 이상의 자금이 이동되었습니다.

자금 세탁 방법론은 표준화되었습니다.

  1. 즉각적인 분산: 도난된 자금을 수백 개의 중간 지갑으로 분산
  2. 크로스체인 호핑: THORChain, Chainflip 및 기타 브리지를 사용하여 블록체인 간 자산 이동
  3. DEX 스와핑: 이더리움을 비트코인, DAI 및 스테이블코인으로 전환
  4. 믹서 통합: Tornado Cash 및 유사 서비스를 사용하여 트랜잭션 경로 은폐
  5. OTC 현금화: 중국 OTC 네트워크를 통한 환전을 위해 트론 기반 USDT로 준비

2025년 3월 20일, 바이비트의 CEO 벤 저우(Ben Zhou)는 도난당한 ETH의 86.29%가 BTC로 전환되었음을 확인했습니다. 이는 수주 내에 수십억 달러를 처리할 수 있는 자금 세탁 인프라의 역량을 보여줍니다.

스마트 계약 취약점: 통계적 현실

공급망 공격 외에도 스마트 계약의 결함은 여전히 주요한 기술적 취약점으로 남아 있습니다. Halborn의 2025년 100대 DeFi 해킹 보고서에 따르면 다음과 같은 사실이 확인되었습니다.

  • 2025년 DeFi 손실의 67% 가 스마트 계약 결함에서 발생했습니다.
  • 검증되지 않은 스마트 계약으로 인해 6억 3,000만 달러 의 손실이 발생했습니다.
  • 재진입(Reentrancy) 버그를 통해 3억 2,500만 달러 가 도난당했습니다.
  • 계약 익스플로잇의 34.6% 가 잘못된 입력값 검증(Faulty input validation)으로 인해 발생했습니다.
  • 공격의 13% 에 오라클 조작(Oracle manipulation)이 포함되었습니다.

가장 우려되는 추세는 오프체인 취약점으로 인한 손실 비중이 매년 증가하고 있다는 점입니다. 온체인 보안이 강화됨에 따라 공격자들은 스마트 계약 자체보다는 스마트 계약을 둘러싼 인프라를 점점 더 많이 겨냥하고 있습니다.

다음 공격 전 프로토콜이 반드시 해결해야 할 과제

2025년 보안 환경은 프로토콜의 생존을 위한 명확한 처방을 제시하고 있습니다. 업계 베스트 프랙티스와 사후 분석에 기반하여, 프로토콜은 여러 계층을 동시에 보호해야 합니다.

하드웨어 기반 강제 서명

멀티시그(Multisig) 설정을 통한 소프트웨어 기반 트랜잭션 서명은 UI 조작 공격을 방어하기에 불충분하다는 것이 입증되었습니다. Polygon의 멀티시그 베스트 프랙티스에서는 다음을 권장합니다.

  • 모든 고액 자산 서명자에 대한 하드웨어 지갑 사용 의무화
  • 온라인 공격 경로를 차단하는 오프라인 서명 장치 활용
  • 단일 위치에서의 보안 사고를 방지하기 위한 서명 키의 지리적 분산
  • 의심스러운 서명 패턴에 대한 알림을 포함한 실시간 모니터링

실행 전 트랜잭션 시뮬레이션

Bybit 서명자들은 트랜잭션의 실제 효과를 이해하지 못한 채 승인했습니다. 프로토콜은 다음과 같은 기능을 수행하는 필수 시뮬레이션 레이어를 구현해야 합니다.

  • 서명 전 실제 자금 이동 경로 표시
  • 트랜잭션 효과와 명시된 의도 비교
  • UI 설명과 온체인 결과 간의 불일치 플래그 표시
  • 대상 주소에 대한 명시적 확인 요구

공급망 검증 (Supply Chain Verification)

Safe{Wallet} 침해 사고는 업스트림 의존성이 공격 표면을 생성할 수 있음을 보여주었습니다. 프로토콜은 다음을 수행해야 합니다.

  • 서명된 빌드(Signed builds) 및 재현 가능한 릴리스(Reproducible releases) 구현
  • 로드된 모든 스크립트에 대한 콘텐츠 무결성 검증 실행
  • 의존성 변경 사항에 대한 지속적인 모니터링 유지
  • 주요 JavaScript에 대해 하위 리소스 무결성(SRI) 해시 사용

속도 제한 및 시간 지연 (Velocity Limits and Time Delays)

단일 트랜잭션으로 15억 달러를 인출할 수 있다는 것은 근본적인 설계 결함입니다. 기관급 수탁 표준은 이제 다음을 권장합니다.

  • 계층적 승인 임계값: 소액 트랜잭션은 3명 중 2명(2-of-3), 대액 송금은 필수 지연 시간이 포함된 7명 중 5명(5-of-7) 승인
  • 계약 수준에서 강제되는 일일 출금 한도
  • 임계값을 초과하는 트랜잭션에 대한 냉각기(Cooling-off periods) 설정
  • 이상 징후 발생 시 운영을 일시 중단하는 서킷 브레이커(Circuit breakers)

버그 바운티 프로그램 및 지속적인 감사

스마트 계약 보안 감사(Auditing)는 일회성 이벤트에서 지속적인 프로세스로 진화했습니다. 새로운 표준에는 다음이 포함됩니다.

  • 과거 익스플로잇 패턴을 스캔하는 AI 지원 감사
  • 지속적인 보안 검토를 유도하는 활발한 버그 바운티 프로그램
  • 단일 감사자의 사각지대를 제거하기 위한 복수 감사 법인 활용
  • 비정상적인 계약 동작에 대한 배포 후 모니터링

감사 비용은 이러한 복잡성을 반영합니다. 단순한 계약은 10,000 ~ 25,000달러 수준이지만, 크로스체인 구성 요소가 포함된 복잡한 프로토콜은 100,000 ~ 250,000달러를 초과할 수 있습니다.

Venus 프로토콜 모델: 작동 중인 탐지 시스템

2025년의 모든 보안 사고가 대참사로 끝난 것은 아닙니다. 2025년 9월에 발생한 Venus 프로토콜 사건은 선제적 모니터링이 어떻게 손실을 방지할 수 있는지 보여줍니다.

  • 보안 플랫폼 Hexagate가 계획된 공격 18시간 전 에 의심스러운 활동을 탐지했습니다.
  • Venus는 즉시 운영을 일시 중단했습니다.
  • 자금은 몇 시간 내에 회수되었습니다.
  • 거버넌스 투표를 통해 공격자가 이동시킨 300만 달러를 동결했습니다.

이 사건은 실시간 모니터링과 신속한 대응 역량이 잠재적인 재앙을 관리 가능한 사건으로 바꿀 수 있음을 증명합니다. 문제는 프로토콜이 치명적인 손실을 입기 전에 탐지 인프라에 투자할 것인가 하는 점입니다.

북한의 위협: 서로 다른 규칙의 적용

위협 환경을 이해하려면 북한 행위자들이 일반적인 사이버 범죄자들과는 다르게 행동한다는 점을 인정해야 합니다.

Chainalysis에 따르면, 북한 연계 행위자들이 지금까지 훔친 암호화폐는 누적 67억 5,000만 달러에 달합니다. 2025년 그들이 거둬들인 20억 2,000만 달러는 전체 공격 횟수가 줄어들었음에도 불구하고 전년 대비 51% 증가한 수치입니다.

Wilson Center는 "라자루스 그룹(Lazarus Group)은 우리가 생각하는 일반적인 국가 지원 그룹이 아닙니다. 라자루스 그룹이 곧 북한이고, 북한이 곧 라자루스 그룹입니다."라고 언급했습니다.

이러한 차이가 중요한 이유는 다음과 같습니다.

  • 무제한의 자원: 국가의 지원으로 수개월간의 정찰 작전을 위한 지속적인 자금이 제공됩니다.
  • 억제되지 않는 결과: 국제 제재는 이미 고립된 체제에 있는 해커들에게 영향을 미치지 못합니다.
  • 무기 프로그램 자금 조달: 도난당한 암호화폐는 탄도 미사일 개발에 직접 사용됩니다.
  • 끊임없이 진화하는 방법: 성공적인 탈취가 발생할 때마다 새로운 공격 벡터에 대한 연구 자금으로 활용됩니다.

업계는 북한 해커에 대응하기 위해 단순히 스타트업 수준의 보안 예산이 아닌, 국가 수준의 보안 사고방식이 필요하다는 점을 인식해야 합니다.

2026년을 향한 길: 보안 혹은 멸종

2025년에 도난당한 34억 달러는 단순한 재정적 손실 이상의 의미를 갖습니다. 이는 전체 DeFi 생태계의 정당성을 위협합니다. 기관 채택은 현재의 인프라가 제공할 수 없는 보안 보장에 달려 있습니다.

체이널리시스(Chainalysis)는 다음과 같이 경고합니다. "2026년의 과제는 북한 행위자들이 바이비트(Bybit) 규모의 사고를 다시 일으키기 전에 이러한 고영향 작전을 탐지하고 예방하는 것이 될 것입니다."

프로토콜들은 이분법적인 선택에 직면해 있습니다. 위협에 상응하는 보안 조치를 구현하거나, 다음의 치명적인 침해 사고가 '일어날지 여부'가 아니라 '언제 일어날지'의 문제라는 점을 받아들이는 것입니다.

더 나은 보안을 위한 기술은 존재합니다. 하드웨어 서명, 트랜잭션 시뮬레이션, 공급망 검증, 실시간 모니터링은 모두 현재 배포 가능합니다. 문제는 업계가 예방에 투자할 것인지, 아니면 계속해서 복구 비용을 지불할 것인지입니다.

생존에 진지한 프로토콜들에게 바이비트 해킹 사건은 마지막 경고가 되어야 합니다. 공격자들은 인내심, 정교함, 그리고 산업적 규모의 자금 세탁 능력을 입증했습니다. 유일하고 적절한 대응은 침해 시도가 계속될 것이라고 가정하고, 그 시도가 성공하지 못하도록 보장하는 보안 인프라입니다.


안전한 Web3 애플리케이션을 구축하려면 엔터프라이즈 급의 신뢰성을 위해 설계된 인프라가 필요합니다. BlockEden.xyz 는 여러 체인에 걸쳐 모니터링 및 이상 탐지 기능이 내장된, 검증된 RPC 엔드포인트를 제공합니다. API 마켓플레이스 둘러보기를 통해 보안을 최우선으로 하는 기반 위에서 구축을 시작하세요.