DeFi 블루칩 가설을 무너뜨린 48시간: 하나의 브릿지 익스플로잇이 Aave와 렌딩 그래프에서 130억 달러를 증발시킨 과정
2026년 4월 18일 오전, 한 공격자가 아무런 근거 없이 116,500 rsETH를 조용히 발행했습니다. 48시간 후, Aave에서는 84억 5,000만 달러의 예치금이 사라졌고, 전체 DeFi TVL은 132억 1,000만 달러가 유출되었으며, 2억 9,200만 달러 규모의 브릿지 허점은 암호화폐 최대 대출 프로토콜인 Aave에서 2억 달러 규모의 부실 채권(bad-debt) 구멍으로 변했습니다. Aave는 공격자로부터 단 하나의 rsETH도 보유하고 있지 않았지만, 그럴 필요조차 없었습니다.
KelpDAO 사건은 "2026년 최대의 DeFi 해킹"으로 기록되고 있지만, 그러한 프레임은 실제로 일어난 일을 과소평가하는 것입니다. 익스플로잇(exploit)은 트리거에 불과했으며, 진짜 이야기는 그로 인한 연쇄 반응(cascade)이었습니다. 단 하나의 변조된 크로스체인 메시지가 긴밀하게 연결된 대출 그래프(lending graph)를 타고 파급되었 고, 테라(Terra) 사태 이후 DeFi 내러티브가 조용히 무시해 온 아키텍처적 진실을 폭로했습니다. 즉, 블루칩 대출은 재귀적 인프라(reflexive infrastructure)이며, 하나의 담보 자산의 실패는 전체 그래프의 뱅크런(withdrawal run)으로 이어진다는 사실입니다.
브릿지: 1-of-1 검증자가 라자루스 그룹의 작전에 휘말리다
이번 익스플로잇의 메커니즘은 올해 당신이 읽게 될 가장 명확한 중복성(redundancy)의 필요성에 대한 논거입니다. Kelp는 1-of-1 LayerZero 탈중앙화 검증자 네트워크(Decentralized Verifier Network) 구성에서 rsETH를 운영했습니다. 쉽게 말해, 브릿지가 토큰을 발행하거나 해제하기 전에 단 한 명의 검증자만이 크로스체인 메시지가 정당하다는 데 동의하면 되었습니다. 제2의 의견도, 쿼럼(정족수)도 없었습니다. 단일 신뢰 지점만 존재했으며, 정교한 국가 주도 해킹 조직이 이를 찾아냈습니다.
조사관들은 이번 공격의 배후로 북한의 라자루스 그룹(Lazarus Group)과 그 하부 조직인 트레이더트레이터(TraderTraitor)를 지목했습니다. 그들은 LayerZero의 자체 RPC 노드 중 두 개를 해킹하여 바이너리를 악성 버전으로 교체했습니다. 이 악성 바이너리는 선택적으로 거짓말을 하도록 설계되었습니다. 즉, 검증자에게는 허위 트랜잭션이 발생했다고 알리면서, 동일한 노드에 쿼리하는 다른 모든 시스템에는 정확한 데이터를 보고했습니다. 그 후, 그들은 검증자가 이중 체크용으로 사용하는 외부 RPC 노드에 DDoS 공격을 가했습니다. 외부 경로에 접속할 수 없게 되자, 검증자는 여전히 통신 가능한 유일한 노드, 즉 공격자가 장악한 두 개의 내부 노드로 페일오버(failover)했습니다.
결과적으로, 기초 자산인 ETH의 담보 없이 공격자 주소로 116,500 rsETH가 발행되었습니다. 이는 rsETH 유통량의 약 18%에 해당하며, 갑자기 담보가 사라진 이 자산들은 rsETH가 브릿징된 20개 이상의 체인으로 흩어졌습니다.
이후 이어진 책임 공방은 시사하는 바가 컸습니다. LayerZero는 프로토콜 취약점은 없었다고 주장했습니다. Kelp가 다중 검증자 설정을 권장하는 자체 통합 체크리스트를 무시했다는 것입니다. Kelp는 1-of-1 구성이 "LayerZero가 문서화한 기본 설정"을 따랐으며, 검증자 스택은 LayerZero의 자체 인프라였다고 반박했습니다. 두 주장 모두 사실일 수 있습니다. 그것이 핵심입니다. 프로덕션 급 시스템은 단 한 명의 방어자만 두지 않으며, "대부분의 경우 작동하는 기본 설정"은 2억 9,000만 달러와 국가 지원 적대 세력의 공격 앞에서 살아남을 수 없습니다.
연쇄 반응: rsETH가 더 이상 rsETH가 아니게 되었을 때
담보가 없는 rsETH가 시장에 풀리자, 질문은 "Kelp가 해킹당했는가"에서 "