DeFi 보안의 심판대: 15억 달러 규모의 바이비트 해킹이 드러낸 크로스 체인 브릿지 취약점
단 한 대의 해킹된 노트북. 17일간의 인내심. 단 한 번의 악성 자바스크립트 주입. 북한의 라자루스 그룹(Lazarus Group)이 역사상 최대 규모의 암호화폐 탈취 사건을 실행하는 데 필요한 것은 그것이 전부였습니다. 2025년 2월, 바이비트(Bybit)에서 15억 달러가 유출되었으며, 이는 그해 도난당한 전체 암호화폐의 44%를 차지합니다.
바이비트 해킹은 암호학이나 블록체인 기술의 실패가 아니었습니다. 이는 디파이(DeFi)의 수학적 보안 보장 아래에 숨겨진 취약한 인간 계층을 드러낸 운영상의 실패였습니다. 업계가 2025년 총 34억 달러의 도난 피해에 직면함에 따라, 이제 문제는 또 다른 재앙적인 보안 사고가 발생할지 여부가 아니라, 프로토콜이 이를 견뎌내기 위해 필요한 변화를 구현할 것인지의 여부입니다.
15억 달러 규모 침해 사고의 해부
바이비트 해킹을 이해하려면 공격자가 단 하나의 암호화 봉인도 깨지 않고 어떻게 모든 보안 조치를 우회했는지 살펴봐야 합니다.
NCC Group의 기술 분석에 따르면, 공격은 2025년 2월 4일 Safe{Wallet} 개발자의 MacOS 워크스테이션이 사회 공학적 기법을 통해 침해되면서 시작되었습니다. 공격자들은 이후 2주 이상 바이비트의 트랜잭션 패턴과 인프라를 연구하는 데 시간을 보냈습니다.
2월 19일, 공격자들은 Safe{Wallet}의 AWS S3 스토리지에 있는 무해한 자바스크립트 파일을 바이비트의 이더리움 콜드 월렛을 구체적으로 겨냥한 악성 코드로 교체했습니다. 이 수정은 매우 정밀하게 이루어졌습니다. 바이비트가 트랜잭션을 시작할 때를 제외하고는 전체 애플리케이션이 정상적으로 작동했습니다.
2월 21일, 바이비트 팀이 콜드 월렛에서 핫 월렛으로 정기적인 자금 이체를 실행하자 악성 코드가 활성화되었습니다. 서명자들은 자신들이 정당한 트랜잭션이라고 믿는 항목에 승인했지만, 기저의 코드는 약 401,000 ETH를 공격자가 제어하는 주소로 리디렉션했습니다.
FBI는 며칠 만에 북한의 책임을 확인하며, 이번 공격이 수년간 수십억 달러 규모의 탈취 사건을 일으킨 동일한 위협 행위자인 '트레이더트레이터(TraderTraitor)'의 소행이라고 밝혔습니다.
멀티시그의 신화: 왜 다중 서명이 소용없었나
바이비트 해킹은 멀티시그(multisig) 지갑이 정교한 공격자로부터 본질적인 보호를 제공한다는 위험한 가정을 무너뜨렸습니다.
Certora의 분석이 결론지었듯, "이는 멀티시그의 실패가 아니라 운영상의 실패였습니다. 키를 도난당한 것이 아니라 서명자들이 속은 것입니다."
공격자들은 서명자가 악성 트랜잭션을 승인하도록 속을 수 있다면 암호화 보안은 아무런 의미가 없다는 점을 이해하고 있었습니다. 그들은 UI 계층을 장악함으로써, 적대적인 주소로의 자금 이체를 숨기고 정당해 보이는 트랜잭션을 생성했습니다. 모든 서명자가 동일하게 조작된 정보를 보았기 때문에 추가적인 키의 존재는 중요하지 않았습니다.
이는 공격 방법론의 근본적인 변화를 나타냅니다. 하드웨어 보안으로 인해 점점 더 어려워지는 개인 키 탈취를 시도하는 대신, 정교한 공격자들은 인간의 검증 계층을 목표로 삼습니다. 서명자가 보는 내용을 제어할 수 있다면, 그들이 서명하는 내용도 제어할 수 있기 때문입니다.