본문으로 건너뛰기

CrossCurve의 300만 달러 브릿지 취약점 공격: 단 하나의 유효성 검사 누락이 어떻게 몇 분 만에 멀티체인 프로토콜을 고갈시켰나

· 약 8 분
Dora Noda
Software Engineer

1시간도 채 걸리지 않았습니다. 2026년 1월 31일, 한 공격자가 CrossCurve의 브릿지 인프라 내 단일 스마트 컨트랙트 함수에서 치명적인 검증 체크 누락을 발견했습니다. 그리고 누구도 반응하기 전에 Ethereum, Arbitrum 및 기타 네트워크에서 체계적으로 300만 달러를 탈취했습니다. 정교한 제로데이 공격도, 내부 키 유출도 없었습니다. 그저 조작된 메시지와 블록체인 상의 누구나 호출할 수 있는 함수 호출뿐이었습니다.

CrossCurve 사건은 크로스체인 브릿지가 탈중앙화 금융 (DeFi)에서 가장 위험한 공격 표면으로 남아 있다는 점을 상기시켜 줍니다. 또한, 다층 보안 아키텍처를 자랑하는 프로토콜이라 할지라도 단 하나의 컨트랙트에서 허점이 발견되면 무너질 수 있음을 보여줍니다.

CrossCurve란 무엇인가요?

이전에 EYWA로 알려졌던 CrossCurve는 블록체인 간에 자산을 원활하게 이동하도록 설계된 탈중앙화 크로스체인 유동성 프로토콜입니다. 단순한 토큰 브릿지와 달리 CrossCurve는 Axelar, LayerZero 및 자체 EYWA Oracle Network와 같은 여러 독립적인 검증 시스템과 통합되어 "다층 합의 브릿지 아키텍처"라고 설명하는 구조를 구축했습니다.

프로토콜의 PortalV2 스마트 컨트랙트는 지원되는 체인 전체에서 토큰의 잠금 (Lock) 및 해제 (Unlock)를 관리하며, Axelar의 General Message Passing (GMP)과 같은 메시징 레이어는 크로스체인 통신을 처리합니다. 이론적으로 이러한 중복성은 2022년 이후 브릿지를 괴롭혀온 단일 장애점 (Single-point-of-failure) 익스플로잇을 방지해야 합니다.

현실에서는 간과된 함수 하나면 충분했습니다.

공격: 게이트웨이 우회의 해부학

취약점은 Axelar 네트워크를 통해 전달된 크로스체인 메시지를 수신하고 처리하도록 구축된 맞춤형 스마트 컨트랙트인 CrossCurve의 ReceiverAxelar 컨트랙트에 있었습니다.

정상적인 운영 시 Axelar의 메시징 작동 방식은 다음과 같습니다:

  1. 사용자가 소스 체인에서 크로스체인 트랜잭션을 시작합니다.
  2. 트랜잭션이 Axelar의 Gateway 컨트랙트에 도달하면 릴레이어 (Relayer)가 이를 수집합니다.
  3. Axelar의 75개 이상의 검증인이 임계치 암호화 (Threshold Cryptography)를 통해 합의에 도달하고 메시지에 공동 서명합니다.
  4. 검증된 메시지가 대상 체인의 Gateway 컨트랙트로 전달됩니다.
  5. 수신 컨트랙트는 실행 전 메시지가 승인된 Gateway를 통해 왔는지 확인합니다.

치명적인 결함은 다섯 번째 단계에 있었습니다. CrossCurve의 ReceiverAxelar 컨트랙트는 빠른 메시지 처리를 위해 설계된 expressExecute라는 공개 함수를 노출하고 있었는데, 이 함수는 들어오는 메시지가 실제로 Axelar Gateway에서 시작되었는지 확인하는 데 실패했습니다.

이것은 누구나 조작된 크로스체인 페이로드를 사용하여 expressExecute를 직접 호출할 수 있음을 의미했습니다. 컨트랙트는 위조된 메시지를 합법적인 것으로 취급하고 소스 체인에 해당하는 예치 없이 대상 체인에서 토큰을 해제하도록 PortalV2에 지시했습니다.

블록체인 보안 기업 Halborn은 다음과 같이 설명했습니다: "이 익스플로잇은 Axelar 핵심 프로토콜의 실패가 아니라 수신자 측의 실패였습니다. CrossCurve의 맞춤형 ReceiverAxelar 컨트랙트는 크로스체인 메시지를 먼저 충분히 인증하지 않고 실행했습니다."

자금 탈취: 조직적인 트랜잭션으로 사라진 300만 달러

공격자는 정밀하게 이 검증 공백을 이용했습니다. 몇 분 만에 여러 네트워크에서 CrossCurve의 PortalV2 컨트랙트 자금을 탈취하여 컨트랙트 잔고를 300만 달러에서 0에 가깝게 만들었습니다.

공격은 Ethereum과 그 레이어 2 네트워크를 포함한 여러 체인을 동시에 목표로 삼았으며, 이는 공격자가 CrossCurve의 멀티체인 아키텍처에 대해 깊이 이해하고 있음을 보여주었습니다. 각각의 스푸핑된 (Spoofed) 메시지는 공격자가 입금한 적 없는 토큰을 방출하도록 PortalV2에 명령했습니다.

CrossCurve의 CEO인 Boris Povar는 즉시 사용자들에게 프로토콜 사용 중단을 촉구하며 대응했습니다. 팀은 도난당한 자금을 10개의 지갑 주소로 추적하고 이를 공개적으로 공유하며 72시간의 최후통첩을 보냈습니다. 자금의 90%를 반환하면 10%를 프로토콜의 SafeHarbor 정책에 따라 화이트햇 현상금 (Whitehat Bounty)으로 인정하되, 그렇지 않으면 조치를 강화하겠다고 밝혔습니다.

강화된 대응책에는 형사 고소, 민사 소송, 자산 동결을 위한 중앙화 거래소 및 스테이블코인 발행사와의 협력, 모든 지갑 데이터 공개, 블록체인 분석 기업 및 사법 기관과의 공조 등이 포함되었습니다.

브릿지가 계속해서 뚫리는 이유

CrossCurve 익스플로잇은 고립된 사건이 아닙니다. 이는 DeFi 보안의 가장 어두운 챕터를 정의해 온 브릿지 해킹의 길고 파괴적인 계보에 속합니다.

악명 높은 브릿지 익스플로잇 사례:

  • Ronin Bridge (2022): 검증인 키 유출을 통해 6억 2,500만 달러 도난
  • Wormhole Bridge (2022): 서명 검증 우회를 통해 3억 2,000만 달러 손실
  • Nomad Bridge (2022): 잘못된 업그레이드로 인해 모든 메시지가 증명 가능해진 후 1억 9,000만 달러 탈취
  • Force Bridge (2025): Nervos Network에서 300만 달러 이상의 익스플로잇 발생
  • CrossCurve (2026): 조작된 크로스체인 메시지를 통해 300만 달러 탈취

2025년까지 누적 피해액은 어마어마했습니다. 상반기에만 해커들은 총 30억 달러에 달하는 119건의 공격을 성공시켰으며, 이는 2024년 전체 손실액의 절반 이상을 넘어선 수치입니다. Chainalysis는 2025년의 추세가 암호화폐 도난이 가장 심했던 2022년보다 17% 더 나쁘다고 보고했습니다.

이러한 패턴은 구조적인 문제를 드러냅니다. 브릿지는 본질적으로 복잡합니다. 각각 자체 합의 메커니즘, 확정성 모델 및 실행 환경을 가진 여러 독립적인 블록체인 간의 상태를 관리해야 합니다. 모든 통합 지점 — 모든 맞춤형 수신 컨트랙트, 모든 메시지 파서 (Parser), 모든 토큰 잠금 메커니즘 — 은 잠재적인 공격 표면이 됩니다.

반복되는 취약점 패턴

CrossCurve 익스플로잇이 특히 교훈적인 이유는 이것이 브릿지에서 반복되는 일련의 취약점 클래스인 수신 측의 불충분한 메시지 인증을 반영하고 있기 때문입니다.

Axelar의 아키텍처에서 보안은 게이트웨이(Gateway) 컨트랙트를 통해 흐르도록 설계되었으며, 이는 다자간 암호화를 통해 검증인들이 공동으로 제어합니다. 게이트웨이를 통과하는 메시지는 네트워크 합의의 무게를 가집니다. 그러나 수신 컨트랙트가 expressExecute와 같은 편의 함수를 통하거나 단순한 실수로 인해 이 검증 과정을 건너뛰게 되면 전체 보안 모델이 무너집니다.

이는 정문은 튼튼하게 잠그고 옆문은 열어둔 채 성을 쌓는 것과 같은 브릿지 보안의 허점입니다. 공격자가 감시되지 않는 진입점을 찾게 되면 메인 보안 시스템의 정교함은 무의미해집니다.

Chainlink는 다음을 포함하여 일곱 가지 뚜렷한 크로스 체인 브릿지 취약점 카테고리를 문서화했습니다:

  • 가짜 입금 이벤트 (Fake deposit events) — 소스 체인에서 트랜잭션을 위조
  • 메시지 스푸핑 (Message spoofing) — 크로스 체인 메시지 조작 (CrossCurve 패턴)
  • 검증인/릴레이어 탈취 (Validator/relayer compromise) — 합의 레이어를 직접 공격
  • 리플레이 공격 (Replay attacks) — 유효한 메시지를 재전송하여 추가 자금을 탈취

CrossCurve 사례는 메시지 스푸핑 카테고리에 정확히 해당하지만, 한 가지 반전이 있습니다. 공격자가 메시징 레이어 자체를 탈취할 필요가 없었다는 점입니다. 그들은 단순히 메시징 레이어를 완전히 건너뛰는 함수를 호출했을 뿐입니다.

개발자와 사용자를 위한 교훈

CrossCurve 익스플로잇은 DeFi 생태계에 몇 가지 구체적인 시사점을 제공합니다:

프로토콜 개발자 대상:

  • 크로스 체인 메시지를 처리하는 모든 공개 함수(public function)는 메시지 출처를 검증해야 합니다. 예외는 없습니다. 속도를 위해 설계된 편의 함수(예: expressExecute)가 인증을 생략한다면 특히 위험합니다.
  • 다중 레이어 보안은 모든 레이어가 독립적으로 체크를 강제할 때만 작동합니다. CrossCurve가 Axelar, LayerZero, EYWA Oracle과 통합되어 있었음에도 도움이 되지 않았던 이유는 취약한 컨트랙트가 이 세 가지 검증 레이어보다 하위 레벨에 존재했기 때문입니다.
  • 보안 감사는 코어 프로토콜뿐만 아니라 통합 컨트랙트까지 포함해야 합니다. Axelar의 코어 프로토콜은 설계대로 작동했습니다. 실패는 수신자 인터페이스에 대한 CrossCurve의 커스텀 구현에서 발생했습니다.

DeFi 사용자 대상:

  • 브릿지 리스크는 실재하며 지속적입니다. 수년간의 사고와 수십억 달러의 손실에도 불구하고 브릿지는 아키텍처적으로 보안을 확보하기 어렵습니다. 브릿지 컨트랙트에 노출되는 자본의 양을 상시 최소화하십시오.
  • 보안 서비스를 사용하는 컨트랙트가 제대로 구현되지 않는다면, 프로토콜의 보안 스택을 멀티 체인으로 다양화하더라도 단일 장애점(single-point-of-failure) 리스크를 제거할 수 없습니다.
  • 세이프하버(SafeHarbor) 정책과 사고 대응 속도를 주시하십시오. CrossCurve가 공격자 지갑을 신속하게 식별하고 구조화된 바운티를 제안한 것은 DeFi의 사고 대응 표준이 향상되고 있음을 보여줍니다. 하지만 예방이 대응보다 훨씬 더 가치 있다는 점은 변함없습니다.

크로스 체인 보안의 향후 전망

업계는 브릿지 보안에 대한 접근 방식을 천천히 진화시키고 있습니다. 특정 시간 간격 내에 각 자산을 얼마나 전송할 수 있는지 제한하는 Axelar의 속도 제한(rate-limiting) 기능은 하나의 완화 전략입니다. 브릿지 컨트랙트의 형식 검증(Formal verification), Immunefi와 같은 플랫폼을 통한 확장된 버그 바운티 프로그램, 그리고 SEAL 화이트햇 세이프하버(WhiteHat Safe Harbor) 프레임워크 등이 생태계를 더 나은 규범으로 이끌고 있습니다.

하지만 근본적인 과제는 여전히 남아 있습니다. 크로스 체인 브릿지는 여러 신뢰 도메인의 교차점에 위치하며, 이러한 경계를 보호하려면 모든 체인, 모든 컨트랙트, 모든 함수에 걸쳐 모든 세부 사항을 정확하게 처리해야 합니다. CrossCurve가 고통스럽게 입증했듯이, 단 하나의 검증 누락도 치명적일 수 있습니다.

CrossCurve 익스플로잇으로 손실된 300만 달러는 DeFi 해킹 기준으로는 크지 않은 금액일 수 있습니다. 하지만 이 사건이 주는 교훈은 그보다 훨씬 더 가치가 있습니다. 멀티 체인 세계에서 보안은 브릿지 반대편에 있는 가장 취약한 수신 컨트랙트만큼만 강력할 뿐입니다.


멀티 체인 인프라 위에서 구축하려면 스택의 모든 레이어에 대한 신뢰가 필요합니다. BlockEden.xyz는 Ethereum, Sui, Aptos 및 20개 이상의 네트워크에 걸쳐 엔터프라이즈급 RPC 및 API 서비스를 제공하며, 모든 엔드포인트에 신뢰성과 보안이 내장되어 있습니다. 지속 가능하도록 설계된 인프라 위에서 귀하의 크로스 체인 애플리케이션을 구동하기 위해 당사의 API 마켓플레이스를 살펴보세요.