18일 만에 6억 600만 달러: 업그레이드로 인한 버그가 DeFi의 새로운 주요 공격 벡터인 이유
올해 4월, 단 18일 만에 공격자들이 DeFi에서 6억 600만 달러를 탈취했습니다. 이 짧은 기간 동안 발생한 손실은 2026년 1분기 전체 손실액의 3.7배를 넘어섰으며, 2025년 2월 Bybit 해킹 사건 이후 최악의 달로 기록되었습니다. 솔라나(Solana)의 Drift와 이더리움(Ethereum)의 Kelp DAO, 이 두 프로토콜이 전체 피해액의 95%를 차지했습니다. 두 곳 모두 보안 감사를 마친 상태였습니다. 두 곳 모두 정적 분석을 통과했습니다. 또한 두 곳 모두 정기적인 업그레이드를 배포했으나, 이 과정에서 감사인이 검증했던 전제 조건들이 소리 없이 무효화되었습니다.
이것이 DeFi 리스크의 새로운 얼굴입니다. 2026년의 파괴적인 익스플로잇은 더 이상 지속적 통합(CI) 과정에서 퍼저(fuzzer)가 발견할 수 있는 재진입성(reentrancy) 버그나 정수 오버플로우(integer overflow)에 대한 것이 아닙니다. 그것은 바로 **업그레이드로 도입된 취약점(upgrade-introduced vulnerabilities)**에 관 한 것입니다. 브리지 설정, 오라클 소스, 관리자 권한, 또는 메시징 기본값에 대한 미세한 변경 사항들이, 단 한 줄의 솔리디티(Solidity) 코드도 명백히 틀려 보이지 않음에도 불구하고 이전까지 안전했던 코드를 열린 문으로 바꾸어 놓았습니다.
DeFi에서 자산을 구축하거나, 수탁하거나, 단순히 보유하고 있다면 2026년 4월의 교훈은 뼈아플 것입니다. 3개월 전의 깨끗한 감사 보고서는 더 이상 오늘날 해당 프로토콜이 안전하다는 증거가 되지 못합니다.
4월의 패턴: 코드가 아닌 설정(Configuration)
왜 "업그레이드로 도입된" 취약점이 별도의 카테고리로 다뤄져야 하는지 이해하려면, 실제로 발생한 두 건의 거대 익스플로잇 과정을 살펴봐야 합니다.
Drift Protocol — 2억 8,500만 달러, 2026년 4월 1일. 솔라나 최대의 무기한 선물 DEX인 Drift는 공격자들이 팀을 상대로 6개월간 진행한 사회공학적 캠페인 끝에 TVL의 절반 이상을 잃었습니다. 신뢰가 형성되자, 공격자들은 사용자가 나중에 제출할 트랜잭션에 미리 서명할 수 있도록 설계된 UX 편의 기능인 솔라나의 "듀러블 논스(durable nonces)" 기능을 이용했습니다. 이를 통해 Drift 보안 위원회 멤버들이 일상적인 운영 서명이라고 생각하도록 속여 승인을 받아냈습니다. 이 서명들은 결국 공격자에게 관리자 권한을 넘겨주었고, 공격자들은 가짜 담보 토큰(CVT)을 화이트리 스트에 등록한 뒤 5억 개를 예치하고 실제 USDC, SOL, ETH로 2억 8,500만 달러를 출금했습니다. 솔라나의 기능은 설계된 대로 작동했습니다. Drift의 스마트 컨트랙트 또한 관리자가 지시한 대로 수행했습니다. 공격은 전적으로 멀티시그 서명자가 승인하고 있다고 생각한 내용과 실제로 승인된 내용 사이의 간극에서 발생했습니다.
Kelp DAO — 2억 9,200만 달러, 2026년 4월 18일. LayerZero에 의해 북한의 라자루스 그룹(Lazarus Group)의 소행으로 지목된 공격자들은 Kelp의 크로스체인 rsETH 브리지를 지탱하는 두 개의 RPC 노드를 침해했습니다. 그들은 실행 중인 바이너리를 교체하고 DDoS 공격을 이용해 검증인 페일오버(failover)를 강제했습니다. 그런 다음 악성 노드들은 LayerZero의 검증인에게 사기 트랜잭션이 발생했다고 알렸습니다. 이 익스플로잇은 Kelp가 **1-of-1 검증인 설정(1-of-1 verifier configuration)**을 사용했기 때문에 가능했습니다. 즉, LayerZero가 운영하는 단일 DVN이 크로스체인 메시지를 확인하는 독점적 권한을 가졌던 것입니다. LayerZero에 따르면, 이 1-of-1 설정은 퀵스타트 가이드의 기본값이며 현재 **네트워크 프로토콜의 약 40%**가 이를 사용하고 있습니다. 46분 만에 공격자는 전체 유통량의 약 18%인 116,500 rsETH를 탈취했으며, 20개 체인에 걸쳐 래핑된 담보들을 고립시켰습니다. rsETH가 상장된 Aave는 예치자들이 출금을 위해 몰려들면서 유동성 위기에 직면했습니다.
두 공격 모두 스마트 컨트랙트 버그를 필요로 하지 않았습니다. 대신 멀티시그 서명 흐름, 기본 DVN 개수, RPC 이중화와 같은 설정이 어떻게 "운영상의 세부 사항"에서 "보안을 지탱하는 핵심 전제"로 소리 없이 격상되었는지를 이해하는 것이 필요했습니다.
정적 감사가 이 부류의 버그를 놓치는 이유
전통적인 DeFi 감사는 잘못된 위협 모델에 최적화되어 있습니다. Certik, OpenZeppelin, Trail of Bits, Halborn과 같은 업체들은 코드의 줄 단위 검토와 고정된 컨트랙트 버전에 대한 불변성 테스트(invariant tests)를 수행하는 데 탁월합니다. 이는 재진입성, 액세스 제어 실수, 정수 오버플로우 및 OWASP 스타일의 오류를 잡아냅니다.
하지만 업그레이드로 도입된 버그 부류는 이러한 워크플로우를 무력화하는 세 가지 특성을 가집니다:
-
소스 코드가 아닌 조합된 런타임 동작 내에 존재합니다. 브리지의 안전성은 메시징 레이어의 검증인 설정, DVN 세트, 해당 DVN의 RPC 이중화, 그리고 운영자의 슬래싱 노출 정도에 달려 있습니다. 이 중 어느 것도 감사인이 읽는 솔리디티 코드에는 포함되어 있지 않습니다.
-
초기 배포가 아닌 변경 사항에 의해 도입됩니다. Kelp의 브리지는 LayerZero v2가 처음 통합되었을 때만 해도 문제가 없었을 것입니다. DVN 개수가 위험해진 시점은 TVL이 공격할 가치가 있을 만큼 커지고 라자루스가 RPC 인프라를 침해하기 위해 투자한 이후였습니다.
-
**행동 차분 테스트(Behavioral differential testing)**가 필요합니다. 즉, "새로운 코드 경로에서도 불변성 X가 유지되었는가?"라는 질문 에 답해야 하는데, 주요 감사 회사 중 어느 곳도 이를 정기적인 업그레이드 후 서비스로 상품화하지 않았습니다. 버전 1.0에서 일회성 감사를 받고, 버전 1.1에서 별도의 일회성 감사를 받지만, 1.0에서 1.1로 업그레이드하는 과정이 1.0이 의존하던 속성들을 깨뜨리지 않는다는 것을 지속적으로 확인해 주지는 않습니다.
2026년 1분기 통계는 이 간극을 수치로 보여줍니다. DeFi는 분기 전체 동안 34건의 사건을 통해 1억 6,550만 달러의 손실을 기록했습니다. 반면 4월 한 달 동안에만 12건의 사건으로 6억 600만 달러의 손실이 발생했습니다. 배포 측면에서는 1분기에 400억 달러 이상의 새로운 TVL이 추가되며 확장되었지만, 감사 역량, 사고 대응, 배포 후 검증 능력은 거의 제자리에 머물러 있었습니다. 무언가 터질 수밖에 없었던 상황이었습니다.
2026년을 대규모 피해의 해로 만드는 세 가지 동력
1. 모든 레이어에서 가속화된 업그레이드 주기
모든 L1 및 L2의 반복 주 기가 빨라졌습니다. 이더리움의 Pectra 업그레이드가 활발히 롤아웃 중이며, Fusaka와 Glamsterdam은 설계 단계에 있고, Solana, Sui, Aptos는 모두 수 주 단위의 주기로 실행 레이어 변경 사항을 배포합니다. 각 체인 레벨의 업그레이드는 가스 시맨틱(gas semantics), 서명 체계 또는 트랜잭션 순서 방식을 미묘하게 변화시켜 애플리케이션 레이어의 가정에 파급 효과를 줄 수 있습니다. Drift의 익스플로잇은 명확한 사례입니다 — 사용자 경험의 편의를 위해 의도된 Solana의 기능(durable nonces)이 관리자 권한 탈취의 매개체가 되었습니다.
2. 리스테이킹으로 인한 업그레이드 표면적의 복합화
EigenLayer(여전히 시장 점유율 80% 이상), Symbiotic, Karak, Babylon, Solayer와 같은 리스테이킹 스택은 문제에 세 번째 차원을 더합니다. rsETH와 같은 단일 LRT는 EigenLayer 위에 놓여 있으며, 이는 다시 네이티브 ETH 스테이킹 위에 놓여 있습니다. 각 레이어는 자체 일정에 따라 고유한 업그레이드를 배포합니다. EigenLayer의 슬래싱 시맨틱(slashing semantics) 변경은 해당 운영자의 검증을 사용하는 모든 운영자와 모든 LRT에 암묵적인 영향을 미칩니다. Kelp의 브릿지 자금이 유출되었을 때, 그 여파는 즉시 EigenLayer의 TVL을 위협했습니다. 동일한 예치자들이 한 번도 모델링해 본 적 없는 3단계 재가보장(rehypothecation) 노출을 가지고 있었기 때문입니다. 곧 출시될 EigenDA, EigenCompute, EigenVerify 확장을 포함한 EigenCloud의 로드맵은 이러한 노출 표면을 더욱 넓힐 뿐입니다.
3. 인간의 검토보다 빠르게 움직이는 AI 기반 DeFi 활동
XION, Brahma Console, Giza와 같은 에이전트 스택은 이제 기계적인 속도로 업그레이드된 컨트랙트와 상호작용합니다. 인간 재무 담당자가 컨트랙트 업그레이드 후 다시 참여하기까지 수일을 기다리는 동안, 에이전트는 단 몇 시간 내에 이를 백테스트하고 통합하며 자본을 라우팅합니다. 불변성(invariant)을 조용히 깨뜨리는 모든 업그레이드는 인간 감사자가 이를 재검토하기 전에 적대적 흐름(adversarial flow)에 의해 스트레스 테스트를 받게 됩니다.
새롭게 등장하기 시작한 방어적 아키텍처
고무적인 소식은 보안 연구 커뮤니티가 손을 놓고 있지 않았다는 점입니다. 2026년 4월의 손실은 네 가지 측면에서 구체적인 제안을 촉발했습니다.
지속적인 형식 검증 (Continuous formal verification). 일회성 계 약이 아닌 지속적인 검증 보조금으로 자금을 지원받은 Certora와 Aave의 장기 협업은 이제 하나의 템플릿이 되었습니다. Certora Prover는 컨트랙트가 변경될 때마다 불변성 증명을 자동으로 재실행하여 머지(merge) 전에 결함을 드러냅니다. Halmos와 HEVM은 동일한 목표를 위한 대안적인 오픈 소스 경로를 제공합니다. 최근 형식 검증이 전통적인 감사가 놓쳤던 이더리움 Electra 업그레이드와의 통합 취약점을 포착했을 때, 이는 예외적인 사건이 아니라 미래의 예고편이었습니다.
업그레이드 차분(diff) 감사 서비스. Spearbit, Zellic, Cantina는 새로운 버전을 분리해서 보는 것이 아니라 두 컨트랙트 버전 사이의 *차이점(diff)*을 감사하는 유료 서비스를 시범 운영하기 시작했습니다. 이 모델은 각 업그레이드를 새로운 인증으로 취급하고 이전의 불변성이 유지되는지 명시적으로 검토합니다. 2026년 4월 14일에 Certora, Cyfrin, Dedaub, Hacken, Immunefi, Quantstamp, Sherlock, Spearbit, Zellic, Zokyo 등의 파트너와 함께 시작된 이더리움 재단의 100만 달러 감사 보조금 프로그램은 부분적으로 바로 이러한 종류의 작업에 대한 역량을 확장하는 것을 목표로 합니다.
카오스 엔지니어링 및 런타임 모니터링. OpenZeppelin Defender 및 신규 툴들은 포크된 메인넷 시뮬레이션을 CI 파이프라인에 연결하여 프로토콜이 제안된 모든 업그레이드에 대해 적대적 시나리오를 재현할 수 있도록 하고 있습니다. 이 규율은 Web2 SRE 관행에서 직접 차용한 것이며, DeFi에서는 이미 도입되었어야 할 항목입니다.
타임락(Time-locked) 업그레이드 에스크로. 모든 거버넌스 승인 업그레이드가 실행 전 고정된 지연 시간 동안 공개 큐에 머무르는 Compound Timelock v3 패턴은 커뮤니티가 내부 검토에서 놓친 문제를 발견할 수 있는 시간을 제공합니다. 이것이 업그레이드로 인해 도입된 버그를 완전히 방지하지는 못하지만, 익스플로잇이 발생하기 전에 이를 발견할 수 있는 시간을 벌어줍니다.
전통 금융(TradFi)과의 비교: DeFi 외부에서는 지속적 감사가 표준입니다
전통 금융은 수십 년 전에 유사한 문제를 해결했습니다. 대부분의 기관 서비스 제공업체가 준수하는 표준인 SOC 2 Type II는 일회성 인증이 아니라 6개월에서 12개월 동안의 지속적인 감사 기간을 의미합니다. 바젤 III(Basel III)의 거래 상대방 위험 프레임워크는 은행이 매년이 아니라 노출이 변경될 때마다 자본 모델을 업데이트할 것을 요구합니다. 결제 시스템을 업그레이드한 수탁 은행은 "v1을 감사했으니 v2는 작은 변경일 뿐입니다"라는 근거로 운영하는 것이 허용되지 않습니다.
"한 번 감사하고 영원히 배포하며, 대규모 재작성 시에만 재감사한다"는 DeFi의 지배적인 문화는 2008년 위기 이후 전통 금융이 명시적으로 거부한 관행입니다. 현재의 손실률로 볼 때, 업계는 연간 20억 달러 이상의 업그레이드 익스플로잇 손실을 기록할 궤도에 올라 있습니다. 이는 이미 DeFi 감사 표준을 미흡하다고 여기는 규제 기관의 관심을 끌기에 충분하며, 지속적인 검증을 기관 자본 유입의 전제 조건으로 만들기에 충분한 규모입니다.
빌더, 예치자 및 인프라 운영자에게 주는 의미
프로토콜 팀에게 운영상의 명령은 비용이 많이 들더라도 명확합니다. 모든 업그레이드는 보안 보증을 상속받는 것이 아니라 새롭게 도출하는 신규 릴리스로 취급되어야 합니다. 이는 차분 기준의 정기 재감사, 모든 거버넌스 제안과 함께 제공되는 형식 검증 사양, 그리고 실행 전 유의미한 타임락을 의미합니다. 또한 Aave 방식과 같이 의존하는 프로토콜이 무엇인지, 그중 하나가 실패했을 때 노출이 어떻게 되는지를 명시하는 정량화된 연쇄 위험 프레임워크를 게시하는 것을 의미합니다.
예치자들에게 주는 교훈은 "이 프로토콜은 감사를 받았다"는 사실 자체가 더 이상 유용한 신호가 아니라는 것입니다. 적절한 질문은 "마지막 지속적 검증 실행이 언제였는가, 어떤 불변성에 대해 실행되었는가, 그리고 배포된 코드의 어떤 버전에 대해 실행되었는가?"입니다. 이에 답할 수 없는 프로토콜은 그에 따라 가치가 평가되어야 합니다.
RPC 운영자, 인덱서, 수탁자와 같은 인프라 제공업체에게 Kelp 사건은 직접적인 경고입니다. 침해 사고는 바이너리가 조용히 교체된 두 개의 RPC 노드에서 발생했습니다. 교체 가능한 바이 너리 검증을 포함하여 교차 체인 검증(DVN, 오라클 노드, 시퀀서)에 참여하는 인프라를 운영하는 모든 이들은 이제 원하든 원치 않든 보안 모델의 일부가 되었습니다. 재현 가능한 빌드(Reproducible builds), 인증된 바이너리, 1-of-1 기본 설정을 넘어서는 다중 운영자 쿼럼, 시작 시 서명된 바이너리 검증은 이제 선택 사항이 아닙니다.
이더리움의 Pectra 및 Fusaka, Solana 및 Aptos의 병렬 실행 롤아웃, Glamsterdam의 처리량 목표와 같은 체인 레벨의 업그레이드는 노출 표면을 계속 넓힐 것입니다. 2026년에서 살아남을 프로토콜과 인프라 운영자는 다음 일상적인 업그레이드가 곧 증명 가능한 보안 체크포인트가 될 수 있도록 지속적인 검증을 조기에 도입한 이들이 될 것입니다.
BlockEden.xyz는 Sui, Aptos, Ethereum, Solana 및 수십 개의 다른 체인에서 프로덕션 RPC, 인덱서 및 노드 인프라를 운영합니다. 우리는 체인 레이어 또는 애플리케이션 레이어의 모든 프로토콜 업그레이드를 유지 관리 작업이 아닌 새로운 보안 이벤트로 취급합니다. 앞으로 닥칠 업그레이드 주기를 견뎌낼 수 있도록 설계된 기반 위에서 개발하려면 당사의 엔터프라이즈 인프라를 살펴보십시오.
참고 자료
- 크립토의 6억 600만 달러 4월 악몽: 12건의 해킹, 18일, 바이비트 탈취 사건 이후 최악의 달 — CryptoTimes
- 6억 600만 달러 손실: 2026년 4월, 크립토 익스플로잇 역사상 최악의 달로 기록 — Blockonomi
- Kelp DAO, 2억 9,200만 달러 규모의 익스플로잇 발생... 20개 체인에 래핑된 이더리움 고립 — CoinDesk
- LayerZero, 2억 9,000만 달러 규모 익스플로잇의 원인으로 Kelp의 설정 지목... 북한 라자루스 그룹의 소행으로 추정 — CoinDesk
- Drift 프로토콜 해킹: 권한 있는 액세스가 어떻게 2억 8,500만 달러의 손실로 이어졌나 — Chainalysis
- Drift 공격자들이 편의를 위해 설계된 솔라나 기능을 사용하여 어떻게 2억 7,000만 달러 이상을 탈취했는가 — CoinDesk
- 북한 해커들, Drift 프로토콜 공격으로 2억 8,500만 달러 탈취 — TRM Labs
- 2026년 1분기 DeFi 익스플로잇 패턴 분석: 1억 3,700만 달러 손실, 모든 감사자가 알아야 할 5가지 공격 패턴 — DEV Community
- OWASP 스마트 컨트랙트 Top 10: 2026 — DEV Community
- Aave-Certora-Secureum: DeFi 보안 협업 — Secureum
- 이더리움 재단, 스마트 컨트랙트 개발자를 위한 100만 달러 규모의 감사 프로그램 자금 지원
- 업그레이드 가능한 스마트 컨트랙트: 프록시, 패턴, 함정 및 CI / CD 보호 장치 — Octane Security
- 2억 9,200만 달러 규모의 Kelp DAO rsETH 해킹으로 인한 Aave 유동성 위기 발생 — CCN
- 2026년 DeFi 익스플로잇으로 4억 달러 이상의 손실 발생 — CCN