본문으로 건너뛰기

KelpDAO의 2억 9,200만 달러 브릿지 공격: 단 하나의 1-of-1 검증자가 48시간 만에 140억 달러의 DeFi TVL을 증발시킨 방법

· 약 10 분
Dora Noda
Software Engineer

2026년 4월 18일 KelpDAO에서 도난당한 1달러마다, 디파이(DeFi)에서는 또 다른 $ 45 가 유출되었습니다. 이것은 사후 분석에서 계속해서 언급되는 비율입니다. 2억 9,200만 달러 규모의 익스플로잇은 이틀 만에 $ 130억 ~ 140억 규모의 TVL 엑소더스를 촉발했고, 전체 디파이 섹터의 총 예치 자산(TVL)을 1년 만에 최저 수준으로 끌어내렸습니다. 또한, "블루칩 디파이"가 기초 인프라가 아니라 첫 번째 상관관계 충격에 찢어지는 재귀적 유동성 막에 불과하다는 확신을 점점 더 많은 기관 투자자들에게 심어주었습니다.

공격 자체는 몇 분 만에 끝났습니다. 하지만 그 여파는 여전히 빌더, 감사인, 자금 배분가들이 크로스체인 신뢰를 생각하는 방식을 재편하고 있습니다. 만약 레이어제로(LayerZero)의 예비 조사 결과가 맞다면, 18일 전 드리프트 프로토콜(Drift Protocol)에서 2억 8,500만 달러를 탈취한 동일한 북한 해킹 조직이 2026년 전리품에 2억 9,200만 달러를 추가한 것입니다. 이로써 라자루스(Lazarus)가 4월 한 달간 두 개의 구조적으로 다른 공격 벡터를 통해 확보한 자금은 5억 7,500만 달러가 넘었습니다.

유출 분석 (Anatomy of the Drain)

4월 18일, 공격자는 이더리움 메인넷에서 아무런 담보 없이 리스테이킹 이더 토큰인 rsETH 116,500개(전체 유통량 630,000개의 약 18 %)를 발행했습니다. 이 토큰들은 곧바로 Aave V3에 담보로 예치되었고, 공격자는 프로토콜이 시장을 동결하기 전에 이더리움과 아비트럼(Arbitrum)에서 약 1억 9,000만 달러 상당의 ETH 및 관련 자산을 대출했습니다.

기계적인 수법은 위조된 크로스체인 메시지였습니다. KelpDAO의 레이어제로 기반 브릿지는 1-of-1 탈중앙화 검증인 네트워크(DVN) 설정으로 구성되어 있었으며, 단일 검증인이 모든 크로스체인 명령을 승인하고 있었습니다. 공격자들은 해당 검증인이 의존하는 RPC(원격 프로시저 호출) 노드 중 두 개를 해킹한 후, 백업 엔드포인트에 DDoS 공격을 가해 오염된 머신으로 페일오버(Failover)를 강제했습니다. 검증인이 이제 공격자가 제어하는 인프라에서 데이터를 읽게 되자, 브릿지는 위조된 "A 체인에서 소각, B 체인에서 발행" 메시지를 수락했고, 다른 곳에서 동일한 토큰이 소각되지 않았음에도 불구하고 이더리움상의 공격자 주소로 새로운 rsETH를 방출했습니다.

새로 발행된 토큰들은 20개 이상의 다른 체인에서 rsETH를 뒷받침하는 담보를 나타내야 했기 때문에, 이 익스플로잇은 사실상 예치금을 폭파시킨 셈이었습니다. 아비트럼, 옵티미즘(Optimism), 베이스(Base), 만틀(Mantle), 리네아(Linea) 및 Kelp가 배포된 다른 모든 네트워크의 보유자들은 자신들의 토큰이 여전히 실제 이더로 뒷받침되고 있는지 즉각적으로 확인할 수 없었습니다.

귀속: 다시 돌아온 라자루스 (Attribution: Lazarus Back for Seconds)

레이어제로의 4월 20일 성명은 이 공격이 북한의 라자루스 그룹, 특히 북한 해킹 기구 내에서 지배적인 암호화폐 절도 작전 부대가 된 '트레이더트레이터(TraderTraitor)' 소행이라고 "예비적 확신"을 가지고 발표했습니다. 수법이 일치합니다. 인내심 있는 사전 조사, 스마트 컨트랙트 취약점 공격보다는 인프라 계층 침입, 그리고 높은 유동성 자산을 통한 즉각적인 자금 세탁 등이 그것입니다.

온체인 추적기들은 공격자가 75,701 ETH를 메인넷으로 옮기고 약 1억 7,500만 달러를 비트코인으로 라우팅하기 시작하는 것을 포착했습니다. 이는 스테이블코인이나 리스테이킹 파생상품보다 유동성이 깊고 동결 기능이 적은 자산으로 전환하는 익숙한 라자루스의 수법입니다.

귀속 결과가 확실해진다면, 라자루스는 18일 만에 완전히 다른 기술을 사용하여 두 건의 억 단위 달러 익스플로잇을 성공시킨 셈입니다:

  • 드리프트 프로토콜 (4월 1일, 약 $ 285M) — 거버넌스 서명자에 대한 사회 공학 기법과 오라클 조작의 결합
  • KelpDAO (4월 18일, 약 $ 292M) — 크로스체인 검증인에 데이터를 공급하는 인프라 RPC에 대한 국가 차원의 침입

이러한 패턴이 시사하는 바가 큽니다. 보안 감사는 스마트 컨트랙트 로직에 최적화되어 있지만, 4월의 두 건의 대형 익스플로잇은 컨트랙트 계층을 완전히 우회했습니다.

45:1 전염 비율 (The 45:1 Contagion Ratio)

이번 주말에 나타난 가장 충격적인 수치는 2억 9,200만 달러가 아니었습니다. 초기 익스플로잇 발생 후 48시간 이내에 디파이에서 빠져나간 총 자산인 132억 1,000만 달러였습니다. 전체 TVL은 약 990억 달러에서 850억 달러로 급감하며 1년 만에 최저치를 기록했으며, 2025년 10월 정점 대비 약 50 % 하락했습니다.

Aave가 직격탄을 맞았습니다. 프로토콜의 TVL은 4월 18일 264억 달러에서 일요일까지 약 186억 달러로 곤두박질쳤습니다. 이틀 만에 80억 달러가 감소한 것입니다. AAVE 토큰은 16 % 하락했습니다. 익스플로잇 발생 몇 시간 만에 Aave V3 및 V4, SparkLend, Fluid의 rsETH 시장이 모두 동결되었습니다. Aave의 핵심 시장들은 동시에 일시적으로 100 % 이용률(utilization)에 도달했는데, 이는 인출을 원하는 대출자가 대신 자리를 채울 상대방이 없어 차입자의 상환을 기다리거나 더 높은 이율을 수용해야 했음을 의미합니다.

불량 부채(bad-debt) 계산은 손실이 어떻게 분담되느냐에 달려 있습니다. 만약 Aave가 모든 rsETH 보유자에게 손실을 분산시킨다면, 토큰은 약 15 % 의 디페깅이 발생하고 Aave는 약 1억 2,400만 달러의 불량 부채를 떠안게 됩니다. 반면 손실이 익스플로잇이 시작된 L2 네트워크에 집중된다면, 불량 부채는 아비트럼과 만틀 포지션에 집중되어 약 2억 3,000만 달러로 불어납니다. 어떤 결과든 Aave 역사상 단일 거래일 기준 최대 규모의 불량 부채 발생 사건입니다.

도난당한 1달러당 45달러가 인출된 45:1의 비율은 디파이 대출의 숨겨진 구조를 드러냅니다. rsETH는 단순히 Kelp의 금고에만 있었던 것이 아닙니다. Aave, Euler, Sentora, Spark, Fluid 내부에서 널리 수용되는 담보 유형이었습니다. 토큰의 담보 가치가 의심받게 되자, 해당 프로토콜들의 청산 엔진이 동시에 연쇄적으로 작동하기 시작했습니다. rsETH 노출이 전혀 없던 사용자들도 상관관계가 있는 가격 변동에 의해 안전했던 포지션이 강제 종료되는 상황을 겪었습니다. 그 사용자들은 자산을 인출했습니다. 뉴스를 지켜보던 사용자들도 함께 인출했습니다. 재귀성이 원래의 2억 9,200만 달러 규모의 사건을 45배 더 큰 무언가로 증폭시킨 것입니다.

설정 구성을 둘러싼 공방

자금 탈취 사건이 발생한 지 24시간 이내에 LayerZero 와 Kelp 는 검증인(verifier) 설정의 책임 소재를 두고 공개적으로 충돌했습니다. LayerZero 의 공식 성명은 Kelp 의 1-of-1 DVN 설정을 지적하며, "적절하게 강화된 설정이라면 여러 독립적인 DVN 간의 합의가 필요했을 것이며, 이 경우 단일 DVN 이 침해되더라도 공격이 무력화되었을 것"이라고 주장했습니다. LayerZero 측은 자사의 통합 체크리스트를 통해 Kelp 에 다중 검증인 중복성을 직접 권고했다고 밝혔습니다.

다음 날 이어진 Kelp 의 반박은 구체적인 사실로 맞섰습니다. LayerZero 의 자체 퀵스타트 가이드와 기본 GitHub 리포지토리가 1/1 DVN 설정으로 제공되고 있으며, 현재 LayerZero 에서 실행되는 프로토콜의 약 40% 가 이 동일한 기본 설정을 그대로 사용하고 있다는 점을 짚었습니다. Kelp 는 단일 검증인 설정이 진정으로 안전하지 않은 선택이라면, 이는 LayerZero 의 온보딩 과정이 개발자들에게 적극적으로 유도한 결과이기도 하다고 주장했습니다.

두 가지 주장 모두 일리가 있습니다. Kelp 가 사적으로 전달받은 보안 권고를 무시했을 수도 있고, 동시에 LayerZero 가 그 권고와 상충되는 기본 설정을 배포했을 수도 있습니다. 앞으로 중요한 것은 나머지 LayerZero 생태계가 이러한 현실의 어느 쪽에 맞춰 업데이트되느냐 하는 점입니다. 40% 의 프로토콜이 동일한 설정을 사용하고 있다는 것은 단순한 예외 사례가 아니라 시스템적인 원형(primitive)이기 때문입니다.

Curve 의 창립자 마이클 이고로프(Michael Egorov)는 이번 주 가장 예리한 관찰을 내놓았습니다. DeFi 에는 프로토콜별 개별 감사보다 업계 전반의 보안 표준이 필요하다는 것입니다. 공격 표면이 컨트랙트 로직에서 컨트랙트와 인프라 사이의 통합 레이어로 이동했기 때문입니다.

아비트럼(Arbitrum)의 동결과 탈중앙화에 대한 의문

4월 20일, 아비트럼 보안 위원회(Arbitrum's Security Council)는 공격자가 아비트럼으로 브릿징한 약 7,100만 달러 가치의 30,766 ETH 를 동결하고, 추가 거버넌스 조치를 통해서만 접근 가능한 중간 지갑으로 자금을 이동시켰습니다. 위원회는 공격자의 신원을 확인해준 법 집행 기관의 의견에 따라 조치를 취했으며, 이번 동결이 "아비트럼 사용자나 애플리케이션에는 영향을 미치지 않았다"고 밝혔습니다.

크립토 커뮤니티의 의견은 즉각 갈렸습니다. Paradigm 의 댄 로빈슨(Dan Robinson)은 동결 찬성 측의 입장을 다음과 같이 요약했습니다. "어려운 결정이었지만 옳은 일로 보입니다. 탈중앙화가 자살 계약(suicide pact)은 아닙니다." 반대 측은 오늘 라자루스(Lazarus)의 자금을 동결할 수 있는 위원회라면 내일은 누구의 자금이든 동결할 수 있다고 지적했습니다. 또한 한 번 세워진 선례는 향후 소송, 제재 체제, 정부의 압박이 인용할 근거가 될 것이라고 경고했습니다.

어느 쪽도 틀린 말은 아닙니다. 이번 사건은 대형 이더리움 L2들이 이전에는 극단적인 경우에만 인정되던 재량적 비상 권한을 실제로 행사하고 있음을 보여줍니다. KelpDAO 자금 동결은 이 권한이 행사된 가장 공개적인 사례이며, 동결된 7,100만 달러가 결국 Kelp 사용자에게 반환될지 아니면 다국적 법 집행 절차에 묶이게 될지에 따라 유사한 거버넌스 구조를 가진 모든 L2에서 "보안 위원회 개입"이 갖는 실질적인 의미가 결정될 것입니다.

"업그레이드로 인한 취약점" 패턴

개별 공격 사례에서 벗어나 거시적으로 보면, 2026년 4월은 일종의 카테고리급 사건으로 기록되기 시작했습니다. 이달 첫 18일 동안 12개의 프로토콜이 침해되어 총 6억 600만 달러 이상의 손실이 발생했으며, 이는 2026년 1분기 전체 수치의 3.7배에 달합니다. 올해 현재까지 DeFi 공격 피해액은 7억 7,500만 달러를 넘어섰으며, 이 추세라면 2026년 12월까지 30억 달러를 돌파할 것으로 보입니다.

CoinDesk 와 여러 보안 업체들이 식별한 공통된 실마리는 소위 "업그레이드로 인한 취약점(upgrade-introduced vulnerabilities)"입니다. 이는 과거의 감사가 이전 코드를 기준으로 검증했던 신뢰 가정을 조용히 변경시키는 일상적인 프로토콜 업그레이드를 의미합니다. Kelp 의 LayerZero 통합은 책임을 단일 검증인에게 전가했습니다. Drift 의 거버넌스 업그레이드는 특정 기능을 승인할 수 있는 키를 변경했습니다. Resolv 의 인프라 마이그레이션은 키 자료를 AWS KMS 로 옮겼고, 이후 해당 서비스가 침해되었습니다. 모든 사례에서 취약점은 마지막 깨끗한 감사가 서명된 시점에는 존재하지 않았습니다.

전통적인 실사(due diligence)가 특정 시점의 감사(point-in-time audits)를 중심으로 이루어지기 때문에, 이러한 패턴은 기관 투자자들에게 공포스러운 일입니다. DeFi 전략을 운영하는 전문 커스터디 데스크는 이제 3개월 전에 검토한 프로토콜이 신뢰 가정 측면에서 현재 실행 중인 프로토콜과 다를 수 있음을 인정해야 합니다. Jefferies 가 4월 21일 은행들에 보낸 연구 보고서는 그 함의를 명확히 했습니다. BNY 멜론, 스테이트 스트리트, 골드만삭스, HSBC 등은 업계가 업그레이드 경로를 실시간으로 감사할 수 있는 방법을 찾아낼 때까지 온체인 통합 로드맵에 6~18개월을 추가해야 할 것입니다.

무엇이 살아남는가

크립토 트위터는 주말 동안 "DeFi 는 죽었는가"를 두고 논쟁을 벌였습니다. 결론은 그렇지 않습니다. 자금 유출 이후에도 DeFi 에 예치된 총 가치(TVL)는 850억 달러로, 2021년 5월 이전의 그 어느 시점보다 큽니다. Aave 는 타격을 입었음에도 모든 인출 요청을 처리했고, 핵심 시장의 지불 능력을 유지했으며, 72시간 이내에 손실 사회화 경로를 제시하기 시작했습니다. Dragonfly 의 사후 분석 보고서는 Aave 가 "시험을 치렀지만 무너지지 않았다"고 결론지었습니다. 핵심 인프라는 작동하고 있습니다.

사라지고 있는 것은 "감사 범위와 TVL 의 합이 기관급 안전과 같다"는 특정한 믿음입니다. 2026년 4월은 3주 만에 세 건의 억 단위(달러 기준) 공격을 만들어냈으며, 이 모든 공격은 감사가 외부 의존성으로 취급하는 통합 레이어를 통해 이루어졌습니다. 차세대 DeFi 보안은 통합 레이어 자체를 주요 공격 표면으로 다루어야 합니다. 이는 설정 드리프트(configuration drift)에 대한 지속적인 모니터링, 업그레이드 경로에 대한 적대적 레드팀 시뮬레이션, 그리고 1억 달러 이상의 예비금을 보유한 모든 브릿지에 대한 다자간 증명을 의미합니다.

특히 리스테이킹의 경우, KelpDAO 사건은 다중 DVN 설정, 지속적인 온체인 증명, 그리고 완전히 투명한 검증인 다양성을 갖춘 소수의 유동성 리스테이킹 토큰(LRT)으로의 통폐합을 가속화할 가능성이 높습니다. 단일 검증인 기본 설정은 아마도 사라질 것이며, 이를 교체하기를 거부하는 프로토콜은 새로운 통합 파트너를 찾는 데 어려움을 겪을 것입니다.

흥미로운 장기적 질문은 LayerZero 의 시장 점유율에 어떤 변화가 생길 것인가 하는 점입니다. 2억 9,200만 달러의 손실을 입힌 설정으로 프로토콜 기반의 40% 를 운영하는 것은 지속 가능한 제품 포지션이 아닙니다. LayerZero 가 기본 설정을 변경하고 대대적인 재설정을 강제하거나(운영적으로 고통스럽겠지만 생존 가능함), 개발자들의 관심이 Wormhole 의 가디언 세트(Guardian-set) 모델, Chainlink CCIP 의 내결함성 설계, 또는 Hyperlane 의 무허가형 보안 접근 방식으로 이동하는 것을 지켜보게 될 것입니다. 향후 6개월간의 브릿지 프로토콜 시장 점유율은 그들이 어떤 경로를 선택하느냐에 따라 결정될 것입니다.


크로스체인 인프라 위에 구축하려면 컨트랙트만큼이나 공격적으로 설정 드리프트를 감사하는 RPC 및 인덱싱 레일이 필요합니다. BlockEden.xyz는 27개 이상의 체인에서 엔터프라이즈급 노드 및 API 서비스를 제공하여, 팀이 통합 기본 설정을 관리하는 대신 견고한 애플리케이션을 출시하는 데 집중할 수 있도록 지원합니다.