본문으로 건너뛰기

"사이버 보안" 태그로 연결된 31 개 게시물 개의 게시물이 있습니다.

사이버 보안 위협 및 방어

모든 태그 보기

1.22달러 해킹: Ledger CTO가 말하는 AI의 암호화폐 보안 경제학 붕괴

· 약 12 분
Dora Noda
Software Engineer

이제 작동 가능한 스마트 계약 익스플로잇을 생성하는 데 드는 API 크레딧 비용은 약 1.22달러에 불과합니다. 2025년 말 Anthropic의 레드팀이 제시하고, 공격당 최대 859만 달러를 탈취한 학계의 익스플로잇 생성 도구가 입증한 이 수치는 2026년 4월 5일 Ledger의 CTO 샤를 길레메(Charles Guillemet)가 경고한 내용의 배경이 됩니다. 인공지능은 암호학을 무너뜨리는 것이 아니라, 암호화폐 보안의 경제성을 무너뜨리고 있습니다. 업계의 전통적인 방어 체계는 이러한 환경에 맞춰 가격이 책정된 적이 없습니다.

2024년이 AI가 개발자의 코드 배포 방식을 바꾼 해였다면, 2026년은 AI가 공격자의 익스플로잇 배포 방식을 바꾼 해입니다. 비대칭성이 너무나 빠르게 뒤집힌 나머지, 하드웨어 지갑을 만드는 데 10년을 보낸 기업들조차 이제 신뢰 모델 전체를 다시 작성해야 하는 것은 아닌지 자문하고 있습니다.

길레메가 실제로 언급한 내용

4월 초 공개 석상에서 Ledger의 최고 기술 책임자이자 오랜 기간 하드웨어 보안 연구자로 활동해 온 길레메는 불편한 가설을 제시했습니다. 대규모 언어 모델(LLM)이 낯선 솔리디티(Solidity) 코드를 읽고, 상태 머신에 대해 추론하며, 그럴듯한 익스플로잇 트랜잭션을 생성하고, 성공할 때까지 온체인 포크에 대해 반복 작업을 수행하는 등 공격자의 업무 중 가장 어려운 부분을 수행할 만큼 유능해졌기 때문에 암호화폐 공격 비용 곡선이 붕괴되고 있다는 것입니다.

그의 관점은 철저히 경제적이었습니다. 암호학 자체가 2024년보다 약해진 것은 아닙니다. 해시 함수는 여전히 작동하고 타원 곡선 암호도 건재합니다. 달라진 점은 성공적인 공격 뒤에 숨겨진 노동력 투입, 즉 수석 오디터의 통찰력이나 수개월 간의 끈기 있는 리버스 엔지니어링이 이제는 Anthropic이나 OpenAI의 인보이스 한 장에 담길 정도의 예산 항목으로 압축되었다는 점입니다. 길레메는 리뷰어가 읽을 수 있는 속도보다 개발자가 AI로 생성한 솔리디티 코드를 배포하는 속도가 더 빨라지면서 발생하는 2차적 효과를 지적하며, "설계부터 보안이 취약한 수많은 코드가 생산될 것"이라고 경고했습니다.

Ledger가 집계한 작년 손실액은 직접적인 해킹 및 익스플로잇으로 인해 약 14억 달러에 달하며, 어떤 회계 기준을 따르느냐에 따라 광범위한 스캠 및 사기 합계는 이보다 훨씬 높습니다. Chainalysis는 2025년 총 도난 자금 규모를 34억 달러로 추산했습니다. CoinDesk의 2026년 1월 회고록에서는 스캠 및 사칭 범죄 규모를 최대 170억 달러로 추정했습니다. 어떤 수치를 신뢰하든 추세선은 잘못된 방향을 향하고 있으며, 길레메의 주장은 그 궤적이 이제 AI에 의해 결정되고 있다는 것입니다.

대화의 흐름을 바꾼 Anthropic의 수치

2025년 12월, Anthropic의 레드팀은 2020년에서 2025년 사이에 실제로 익스플로잇된 405개의 스마트 계약을 벤치마킹한 SCONE-bench 결과를 발표했습니다. 주요 통계는 충격적이었습니다. 405개의 문제 전체에서 최신 프런티어 모델들은 그중 207개에 대해 즉시 실행 가능한(turnkey) 익스플로잇을 생성해 냈으며, 이는 51.11%의 성공률로 시뮬레이션된 도난 가치는 총 5억 5,010만 달러에 달했습니다.

더 우려스러운 점은, 알려진 취약점이 없는 2,849개의 최신 배포 계약에 동일한 에이전트를 투입했을 때 Claude Sonnet 4.5와 GPT-5 모두 두 개의 실제 제로데이(zero-day) 취약점을 찾아냈고, 약 3,476달러의 API 비용으로 3,694달러 상당의 작동 가능한 익스플로잇을 생성했다는 점입니다. 이 비율은 서류상으로는 겨우 손익분기점을 맞추는 수준이지만, 제로데이 발견에 반드시 인간 팀이 필요하다는 가정을 무너뜨립니다.

독립적인 학계의 연구도 반대편에서 같은 이야기를 들려줍니다. 2025년 arxiv에 발표되고 2026년 초까지 업데이트된 "A1" 시스템은 모든 LLM을 바이트코드 디스어셈블러, 포크 실행기, 잔액 추적기, 가스 프로파일러, 오라클 스푸퍼, 상태 변이 도구 등 6가지 도메인 특화 도구와 결합하여 대상 계약을 공격합니다. A1은 VERITE 익스플로잇 데이터셋에서 62.96%의 성공률을 기록하며 이전의 퍼징(fuzzing) 기준점(ItyFuzz, 37.03%)을 압도적인 차이로 앞질렀습니다. 시도당 비용은 0.01달러에서 3.59달러 사이였으며, 모델링된 단일 최대 탈취 금액은 859만 달러였습니다.

이것은 이론적인 수치가 아닙니다. 익스플로잇에 투입되는 실제 비용입니다. 그리고 투입 비용이 패스트푸드 한 끼 가격 수준으로 떨어지면, 질문은 "공격자가 이를 감당할 수 있는가"가 아니라 "방어자가 단 하나라도 놓칠 여유가 있는가"로 바뀝니다.

1000:1의 처리량 불일치

오딧(Audit, 보안 감사) 업체들이 여전히 설명하는 데 애를 먹고 있는 부분이 바로 이 지점입니다. 오딧 업체는 프로젝트별로 비용을 청구합니다. 한 번에 하나의 코드베이스를 몇 주에 걸쳐 검토하며, AI 도구를 사용하더라도 사람이 개입된 워크플로우에 결합되어 청구서를 발행해야 합니다. 반면 공격자는 동일한 모델을 임대하여 수천 개의 계약에 병렬로 투입할 수 있으며, 성공했을 때만 비용을 지불하면 됩니다.

2026년 초 'Frontiers in Blockchain'에 발표된 논문은 이 비대칭성을 단 한 문장으로 포착했습니다. 공격자는 약 6,000달러의 가치만 추출해도 이익을 얻는 반면, 방어자의 손익분기점은 60,000달러에 가깝습니다. 이 10배의 격차는 방어가 기술적으로 더 어려워서가 아니라, 방어는 완벽해야 하는 반면 공격은 단 한 번만 성공하면 되기 때문입니다.

여기에 공격자가 스캔할 수 있는 계약 수와 오딧 업체가 검토할 수 있는 계약 수 사이의 1000:1에 달하는 처리량 불일치까지 더하면, 거의 기계적으로 길레메의 결론에 도달하게 됩니다. 어떤 오딧 예산으로도 이 격차를 메울 수 없습니다. 경제학적으로 성립하지 않기 때문입니다.

2026년의 주요 사고가 우리에게 시사하는 점

2026년에 실제로 발생한 해킹 사건들은 표면적으로는 단순히 "AI 익스플로잇" 이야기로만 읽히지 않습니다. 올해 현재까지 발생한 가장 큰 두 건의 손실은 LLM 기반 공격 도구가 더 오래되고 평범한 기술들 위에 계층화되어 있다는 사실을 냉정하게 상기시켜 줍니다.

2026년 4월 1일, Solana 기반의 Drift Protocol은 TRM Labs와 Elliptic 모두 북한의 라자루스 그룹 (Lazarus Group)의 소행으로 지목한 공격으로 인해 TVL의 절반 이상인 2억 8,500만 달러를 잃었습니다. 그 메커니즘은 Solidity 버그가 아닌 사회공학적 기법이었습니다. 공격자들은 수개월 동안 Drift 팀과 관계를 구축한 뒤, Solana의 "듀러블 논스 (durable nonce)" 기능을 악용하여 보안 위원회 (Security Council) 멤버들이 그 효과를 이해하지 못한 트랜잭션에 사전 서명하도록 유도했습니다. 관리자 권한이 탈취되자 공격자들은 가치 없는 토큰 (CVT)을 담보로 화이트리스트에 등록하고, 이를 사용해 실제 USDC, SOL, ETH를 탈취했습니다.

18일 후, Kelp DAO는 LayerZero 기반 브리지를 통해 2억 9,200만 달러의 피해를 입었으며, 이는 현재 2026년 최대 규모의 DeFi 익스플로잇으로 기록되었습니다. 공격자는 LayerZero의 크로스 체인 메시징 레이어를 속여 다른 네트워크로부터 유효한 명령이 도착한 것처럼 꾸몄고, Kelp의 브리지는 공격자가 제어하는 주소로 116,500 rsETH를 성실히 전송했습니다. 대부분의 분석에서 이 역시 라자루스의 소행으로 지목되었습니다.

이것이 AI와 무슨 관련이 있을까요? 두 가지 측면이 있습니다. 첫째, 프로필 매핑, 메시지 톤 맞춤, 타겟의 일정 중 적절한 타이밍 포착 등 롱테일 사회공학적 기법을 가능하게 하는 '정찰 (reconnaissance)'은 바로 LLM이 가장 잘하는 분야입니다. CertiK의 2026년 전망은 이미 피싱, 딥페이크, 공급망 침해를 올해의 주요 공격 벡터로 꼽았으며, 2025년 12월부터 2026년 1월 사이에만 피싱 피해액이 207% 급증했다고 지적했습니다. 둘째, AI는 '병렬' 작전의 장벽을 낮춥니다. 2024년에는 라자루스 급의 팀이 한 번에 몇 개의 캠페인만 운영할 수 있었다면, AI 도구를 사용하면 훨씬 적은 인원으로도 수십 개의 캠페인을 동시에 진행할 수 있습니다.

이러한 공격이 얼마나 세밀해질 수 있는지에 대한 사례가 2026년 4월, 인기 지갑 앱인 Zerion에서 나타났습니다. Zerion은 공격자들이 AI 기반 사회공학적 기법을 사용하여 핫 월렛에서 약 10만 달러를 탈취했다고 밝혔습니다. 2026년 기준으로는 작은 액수이지만, AI가 사칭 스크립트를 생성하고, 가짜 지원 페이지를 만들고, 피싱 이메일을 작성하는 그 기술 자체가 바로 Guillemet이 경고하는 지점입니다.

왜 "감사를 더 강화하라"는 답이 될 수 없는가

업계의 본능적인 반응은 더 많은 감사 (Audit) 자금을 지원하는 것입니다. 하지만 이러한 반응은 문제의 본질을 놓치고 있습니다.

감사는 감사자의 작업 시간에 따라 선형적으로 확장됩니다. 반면 공격은 이제 API 크레딧에 따라 확장됩니다. 설령 모든 티어 1 감사 회사가 내일 당장 인력을 두 배로 늘린다고 해도, 공격 표면은 10배 더 빠르게 확장될 것입니다. API 키와 Solidity에 대한 기본적인 이해만 있다면 누구나 배포된 모든 컨트랙트 환경에서 지속적인 공격 스캔을 수행할 수 있기 때문입니다.

설상가상으로 감사는 특정 시점의 코드를 검토할 뿐입니다. AI가 생성한 코드는 지속적으로 출시되고 있으며, "설계부터 보안에 취약한 (insecure by design)" 상태가 될 것이라는 Guillemet의 경고는 버그 발생률이 낮아지는 것이 아니라 높아지고 있음을 시사합니다. 블록체인 보안 커뮤니티가 인용한 2026년 연구에 따르면, LLM의 도움을 받아 작성된 Solidity 코드는 미세한 재진입성 (reentrancy) 및 접근 제어 오류와 상관관계가 있으며, 기계가 포맷팅한 코드에 피로감을 느낀 인간 검토자들은 인간이 작성한 코드보다 이러한 버그를 더 높은 확률로 놓치는 것으로 나타났습니다.

솔직히 말해 감사는 여전히 필요하지만 그것만으로는 충분하지 않습니다. Guillemet이 추진하고 Anthropic의 레드팀이 공감하는 실제 해답은 구조적인 변화에 있습니다.

생존 가능한 방어 스택

AI로 가속화된 공격에 맞서 합리적으로 확장 가능한 방어 체계는 세 가지 카테고리로 나뉩니다. 이 세 가지 모두 출시 속도에 최적화된 업계 일부에게는 불편한 선택일 수 있습니다.

형식 검증 (Formal verification). Certora, Halmos, 그리고 점차 Move (Sui, Aptos) 및 Cairo (Starknet)에 포함되는 검증 스택들은 정확성을 검토의 문제가 아닌 수학적 문제로 다룹니다. 속성 (property)이 증명되면 아무리 많은 AI 퍼징 (fuzzing)으로도 이를 뚫을 수 없습니다. 트레이드오프는 엔지니어링 리소스입니다. 의미 있는 불변량 (invariant)을 작성하는 것은 어렵고 느리며 엄격한 과정입니다. 하지만 이는 방어 비용이 공격자의 컴퓨팅 파워에 따라 늘어나지 않는 몇 안 되는 방어 수단 중 하나입니다.

하드웨어 신뢰 루트 (Hardware roots of trust). Ledger의 제품군이 대표적인 예시이지만, 더 넓게는 보안 엔클레이브 (secure enclaves), MPC 수탁, 그리고 새롭게 등장하는 영지식 증명 프리미티브 (zero-knowledge attestation primitives)를 포함합니다. 원칙은 동일합니다. 트랜잭션 서명이라는 가장 중대한 작업을 LLM 기반 피싱 캠페인이 도달할 수 없는 하부 계층으로 강제 이동시키는 것입니다. "시스템이 실패할 수 있고 실패할 것임을 가정하라"는 Guillemet의 프레임워크는 본질적으로 서명 권한을 범용 컴퓨터 밖으로 옮겨야 한다는 주장입니다.

AI 대 AI 방어 (AI-on-AI defense). Anthropic의 2025년 12월 논문은 익스플로잇을 생성할 수 있는 에이전트가 패치 생성에도 투입되어야 한다고 주장합니다. 실무적으로 이는 멤풀 (mempools), 배포된 컨트랙트, 관리자 키 활동을 AI 기반으로 지속적으로 모니터링하여 전통적인 은행의 부정 거래 탐지 시스템처럼 이상 징후를 찾아내는 것을 의미합니다. 경제적 효율성은 완벽하지 않지만 (방어 비용이 여전히 공격 비용보다 높음), 적어도 양측을 동일한 컴퓨팅 곡선 위에 올려놓을 수 있습니다.

이세 가지 접근 방식의 공통된 패턴은 보안의 '빠른' 부분에 대해 더 이상 인간의 개입에 의존하지 않고, 인간의 판단력은 느리고 비용이 많이 들지만 구조적인 부분에 집중하도록 보존하는 것입니다.

현재 빌더들에게 이것이 의미하는 바

2026년에 제품을 출시하는 팀들에게 있어, Guillemet의 경고는 몇 가지 구체적인 변화로 이어집니다:

  • AI가 생성한 코드는 기본적으로 신뢰할 수 없는 것으로 간주하십시오. 코드가 아무리 깔끔해 보이더라도 메인넷 (mainnet) 에 배포하기 전에 정형 검증 (formal verification) 이나 속성 기반 테스트 (property-based testing) 를 거쳐야 합니다.
  • 관리자 키를 하드웨어 보안 장치로 옮기십시오. 핫 사이너 (hot signer) 를 포함한 멀티시그 (multi-sig) 는 더 이상 트레저리 (treasury) 등급의 컨트랙트에 허용되는 보안 태세가 아닙니다. Drift 사건은 "신뢰할 수 있는" 팀원조차 파괴적인 트랜잭션에 사전 서명하도록 사회공학적 (social engineering) 기법에 당할 수 있음을 증명했습니다.
  • 피싱 공격 표면이 코드 공격 표면보다 크다고 가정하십시오. Zerion 탈취 (10만 달러) 와 전반적인 피싱 사고의 207% 급증은 공격자의 가장 효율적인 비용 투입이 솔리디티 (Solidity) 가 아닌 여전히 인간을 향하고 있음을 시사합니다.
  • 지속적이고 자동화된 모니터링을 위한 예산을 책정하십시오. 주간 감사 (audit) 주기는 SCONE-bench 등급의 도구를 24시간 내내 실행하는 공격자에 대한 방어책이 될 수 없습니다.

이 중 새로운 아이디어는 없습니다. 바뀐 것은 긴급성의 곡선입니다. LLM 이전 시대에는 다른 영역이 강력하다면 이러한 영역 중 하나에서 결함이 발생해도 조직이 살아남을 수 있었습니다. 2026년에는 비용의 비대칭성이 너무 커서 그러한 허점을 용납할 수 없습니다.

정직한 분석

Guillemet의 경고를 하드웨어 지갑 벤더인 Ledger가 자사 제품을 홍보하기 위한 주장으로 치부하고 싶은 유혹이 생길 수 있습니다. 하지만 그렇게 해석하는 것은 실수일 것입니다. Anthropic의 레드팀, A1 및 SCONE-bench를 개발한 학술 그룹, CertiK의 2026년 전망, 그리고 매달 발생하는 해킹 총액을 추적하는 온체인 분석 업체들이 독립적으로 동일한 주장을 펼치고 있습니다. 업계의 컨센서스는 한 지점으로 모이고 있습니다. 즉, 유능한 익스플로잇 (exploit) 비용이 10배에서 100배가량 낮아졌으며, 방어 스택도 그에 맞춰 진화해야 한다는 점입니다.

진정으로 새로운 점은 이것이 2020년대 초 DeFi 썸머의 감사 수요 급증 이후 블록체인 보안 분야에서 발생한 첫 번째 주요 비대칭적 변화라는 것입니다. 당시의 파동은 감사 법인, 버그 바운티 플랫폼, 정형 검증 스타트업 세대를 만들어냈습니다. 2026년의 파동은 다른 것을 만들어낼 것입니다. 바로 지속적인 AI 모니터링 인프라, 하드웨어 기반 서명의 기본값 설정, 그리고 보안 모델이 여전히 "리뷰 단계에서 잡아낼 수 있다"는 낙관에 의존하는 컨트랙트에 대한 훨씬 더 냉혹한 회의론입니다.

Guillemet이 언급한 1.22 달러라는 수치는 — 비록 그 정확한 수치가 Ledger가 아닌 Anthropic의 연구 결과라 할지라도 — 한 시대의 종말을 알리는 통계입니다. 이 수치가 끝내는 시대는 공격자의 노동력이 병목 현상이었던 시대입니다. 이 수치가 시작하는 시대는 방어자가 아직 자동화하지 못한 것이 무엇이든 그것이 바로 병목 현상이 되는 시대입니다.

BlockEden.xyz는 Sui, Aptos, Ethereum, Solana 및 20개 이상의 기타 네트워크에서 블록체인 RPC 및 인덱싱 인프라를 운영하며, 요청 경로에 AI 지원 이상 징후 모니터링이 내장되어 있습니다. 포스트 LLM 위협 환경에 맞춰 보안 태세를 재구축하고 있다면, 인프라 서비스 탐색을 하거나 문의를 통해 귀하의 프로토콜에 대한 지속적인 모니터링을 논의해 보십시오.

출처

Vercel + Lovable 침해 사고: AI 도구가 어떻게 Web3의 새로운 공급망 리스크가 되었나

· 약 13 분
Dora Noda
Software Engineer

2026년 4월의 단 한 주 동안, 겉보기에 서로 관련 없어 보이는 두 건의 SaaS 보안 사고가 발생하여 모든 Web3 팀의 위협 모델을 재설정해야 하는 상황이 벌어졌습니다. 수천 개의 지갑 UI와 dApp 프론트엔드가 실행되는 배포 플랫폼인 Vercel은, 공격자가 Context.ai라는 침해된 AI 생산성 도구를 통해 자사 환경으로 침투했다고 밝혔습니다. 며칠 후, 바이브 코딩(vibe-coding) 플랫폼인 Lovable은 수정되지 않은 권한 부여 버그를 통해 2025년 11월 이전의 수천 개 프로젝트에서 소스 코드, 데이터베이스 자격 증명, AI 채팅 내역을 유출한 사실이 드러났습니다. 두 사례는 인프라를 공유하지 않지만, 더 심각한 공통점이 있습니다. 바로 동일한 확산 패턴입니다. AI 도구가 개발자 툴체인 내에서 조용히 특권 계정(privileged identities)이 되었고, Web3는 그 위험을 제대로 평가하지 못한 채 고스란히 떠안게 되었습니다.

스마트 컨트랙트 감사, 멀티시그 거버넌스, 하드웨어 지갑 서명 등 그 어떤 방어책도 공격자가 사용자 트랜잭션 승인 UI를 배포하는 빌드 파이프라인을 침해할 때 사용하는 경로를 막아주지 못합니다. 2026년 4월의 사건들은 이러한 공백을 극명하게 보여주었습니다. 업계가 이를 경종으로 받아들일지, 아니면 또 다른 어쩔 수 없는 손실로 치부할지는 다음 분기의 행보에 달려 있습니다.

15억 달러의 경고: 공급망 공격이 2025년 Web3 최대 위협이 된 방법

· 약 9 분
Dora Noda
Software Engineer

보안 연구원들이 2025년 최종 집계를 발표했을 때, 모두를 충격에 빠뜨린 숫자는 기록적인 33.5억 달러의 Web3 총 손실이 아니었습니다 — 그 돈이 어떻게 도난당했는가였습니다. 처음으로 소프트웨어 공급망 공격이 단 두 건의 사고로 14.5억 달러의 손실을 입히며 가장 파괴적인 공격 벡터 1위를 차지했습니다. 스마트 컨트랙트, 플래시 론, 오라클 조작 — 이런 고전적인 Web3 공격 방식들은 근처에도 오지 못했습니다. 전장은 이미 바뀌었고, 대부분의 업계는 아직도 지난 전쟁을 치르고 있습니다.

미 재무부 OCCIP, 암호화폐를 연방 사이버 방어망으로 편입

· 약 10 분
Dora Noda
Software Engineer

미국 역사상 처음으로 재무부는 암호화폐 기업을 은행과 동일하게 취급하고 있습니다 — 적어도 들어오는 위협을 누가 확인하는지에 관해서는 말입니다. 2026년 4월 10일, 사이버 보안 및 중요 인프라 보호국 (OCCIP)은 적격 디지털 자산 기업들이 연방 정부가 역사적으로 FDIC 보험 가입 은행 및 기타 전통 금융 기관을 위해 남겨두었던 것과 동일한 실행 가능한 사이버 보안 인텔리전스를 비용 없이 제공받게 될 것이라고 발표했습니다.

이는 보도 자료의 작은 한 줄에 불과하지만, 조용하지만 심오한 변화를 시사합니다. 워싱턴이 암호화폐를 주변부 기술 섹터로 취급하는 것을 멈추고 금융 시스템의 중요 인프라의 일부로 취급하기 시작했다는 것입니다.

해커가 동료가 되었을 때: Drift Protocol에서 2억 8,500만 달러를 탈취한 북한의 6개월간 공작 내막

· 약 15 분
Dora Noda
Software Engineer

2억 8,500만 달러 규모의 강도 사건은 12분 만에 끝났습니다. 하지만 그 준비에는 6개월이 걸렸습니다.

2026년 4월 1일 16:05 UTC, 공격자들이 Solana 기반 최대 무기한 선물 DEX인 Drift 프로토콜(Drift Protocol)의 자금을 탈취했을 때, 그들은 스마트 컨트랙트 버그를 악용하거나 오라클을 조작하거나 암호화 기술을 뚫지 않았습니다. 그들은 단순히 프로토콜의 자체 보안 위원회(Security Council)가 이미 서명한 두 개의 트랜잭션을 제출했을 뿐입니다. 4개월 전인 2025년 12월, 이 공격자들은 "퀀트 트레이딩 기업"으로서 Drift의 정문을 당당히 걸어 들어와 100만 달러 이상의 자체 자본을 예치하고, 기여자들과 함께 업무 세션에 참여했으며, 여러 대륙에서 열린 업계 컨퍼런스에서 팀원들과 악수를 나누었습니다. 그들은 낯선 사람도, 악성 URL도, 익명의 지갑 주소도 아니었습니다. 그들은 동료였습니다.

이것은 크립토 분야에서 가장 위험한 적의 새로운 얼굴이며, DeFi가 스스로를 방어하는 방식에 대해 가졌던 모든 가정을 재설정해야 함을 시사합니다. Drift 익스플로잇의 배후에 있는 북한 공작원들(15억 달러 규모의 Bybit 절도 사건과 연루된 라자루스 그룹(Lazarus Group)의 분파인 TraderTraitor / UNC4736일 가능성이 높음)은 Drift의 감사, 거버넌스, 또는 멀티시그를 무너뜨릴 필요가 없었습니다. 그저 신뢰를 얻을 만큼 충분히 인내심을 갖기만 하면 되었습니다.

구축에 6개월이 걸린 12분간의 강도 사건

온체인 증거는 마치 스릴러 영화처럼 읽힙니다. Drift의 사고 사후 분석(post-mortem)BlockSec의 포렌식 복구에 따르면, 공격자들은 2025년 말 Drift에 "에코시스템 금고(Ecosystem Vault)"를 온보딩하고, 트레이딩 전략 문서를 제출하며, 프로토콜 기여자들과 여러 차례 업무 세션에 참여함으로써 위장막을 구축했습니다. 2026년 2월과 3월경에는 Drift 팀원들이 주요 업계 컨퍼런스에서 상대방을 직접 대면하기도 했습니다. 공격이 발생했을 무렵, 이 관계는 거의 6개월이나 지속되었으며, 이는 대부분의 보안 팀이 상대방을 외부인으로 간주하여 정밀 조사하는 단계를 훨씬 지난 시점이었습니다.

기술적 실행에는 Solana의 특정 프리미티브인 듀러블 논스(durable nonces)가 악용되었습니다. 모든 트랜잭션이 최근 블록해시를 참조해야 하며 약 150 슬롯 이내에 만료되어야 하는 이더리움과 달리, Solana의 듀러블 논스를 사용하면 사용자가 오늘 서명한 트랜잭션을 며칠 또는 몇 주 후에 브로드캐스트할 수 있습니다. 이 기능은 오프라인 서명, 예약 출금, 트레저리 워크플로우를 위해 설계되었지만, 인내심 있는 공격자의 손에 들어가면 시한폭탄이 되는 편의 기능입니다.

2026년 3월 23일, 4개의 듀러블 논스 계정이 온체인에 나타났습니다. 2개는 Drift 보안 위원회 위원들과 연결되어 있었고, 2개는 공격자가 제어했습니다. 그 시점에 5명의 위원회 서명자 중 2명은 이미 해당 논스와 연결된 무해해 보이는 트랜잭션에 승인을 마친 상태였습니다. 5명 중 2명의 임계값으로, 공격자는 관리자 권한을 장악하는 데 필요한 승인을 미리 수집했습니다. 3월 27일로 예정된 위원회 마이그레이션으로 인해 해당 서명들이 잠시 무효화되었지만, 3월 30일까지 새로운 멀티시그 위원과 연결된 신규 듀러블 논스 계정이 나타났습니다. 공격자는 새로운 구성 하에서 임계값 승인을 다시 수집했을 뿐입니다.

그리고 4월 1일이 되었습니다. 16:05:18 UTC에 미리 서명된 첫 번째 트랜잭션이 관리자 키 이전을 제안했습니다. 1초 후, 미리 서명된 두 번째 트랜잭션이 이를 승인했습니다. 보안 위원회는 자신들이 나중에 어떤 트랜잭션으로 결합될지 전혀 인지하지 못한 채, 몇 달 전에 사실상 자신의 키를 넘겨주는 서명을 했던 것입니다.

듀러블 논스와 사회적 신뢰의 결합: 새로운 유형의 거버넌스 리스크

Drift 사건은 "멀티시그 침해(multisig compromise)"로 분류되고 있지만, 그 명칭은 실제로 무엇이 무너졌는지를 과소평가하고 있습니다. 멀티시그 거버넌스는 서명 임계값을 확보하기 위해 개별 키를 탈취하거나(어려움), 서로 다른 사람들이 동일한 악의적인 행위를 승인하도록 조정해야(매우 어려움) 한다고 가정합니다. 듀러블 논스는 두 번째 가정을 무너뜨립니다. 서명자들은 몇 주 간격으로 한 번에 하나의 트랜잭션씩 공격의 파편을 승인하도록 속을 수 있으며, 자신의 개별 서명이 결과적으로 하나의 치명적인 시퀀스로 조립될 것이라는 사실을 전혀 인지하지 못합니다.

이것이 바로 BlockSec이 트랜잭션 의도 격차(transaction-intent gap)라고 부르는 현상입니다. 지갑과 서명 UI는 서명자에게 자신이 서명하는 바이트를 보여주지만, 해당 바이트가 공격자가 제어하는 다른 서명과 결합되었을 때 발생할 전체적인 의미적 함의를 보여주는 경우는 드뭅니다. "더 많은 서명자, 하드웨어 지갑, 철저한 검토"와 같은 전통적인 방어책은 이 근본적인 문제를 해결하지 못합니다. 왜냐하면 모든 개별 서명자는 올바르게 행동했기 때문입니다. 그럼에도 시스템 전체는 실패했습니다.

더 심각한 것은 공격자가 서명자의 키를 탈취할 필요가 없었다는 점입니다. 바쁜 기여자를 피싱하거나 사회 공학 기법으로 속여 무해해 보이는 듀러블 논스 트랜잭션을 승인하게 만드는 것이 하드웨어 지갑의 시드 구문을 훔치는 것보다 훨씬 쉽습니다. 한 Drift 내부자가 보안 침해 후 DL News에 말했듯이, DeFi가 배워야 할 교훈은 뼈아픕니다. "우리는 성숙해져야 합니다. 그렇지 않으면 금융의 미래가 될 자격이 없습니다."

라자루스의 전환: '치고 빠지기'식 공격에서 장기 잠복으로

Drift 공격이 왜 Drift 그 이상의 의미를 갖는지 이해하려면, 북한의 가상자산 작전 궤적을 살펴봐야 합니다.

2025년 한 해 동안 북한(DPRK) 공격자들은 30건 이상의 사고를 통해 20.2억 달러를 탈취했으며, 이는 전체 서비스 침해 사건의 76%를 차지했습니다. 이로 인해 추적이 시작된 이래 북한 정권의 누적 가상자산 탈취액은 67.5억 달러를 넘어섰습니다. 그해의 결정적인 사건은 2025년 2월에 발생한 15억 달러 규모의 Bybit 탈취 사건으로, 이는 현재까지 기록된 단일 해킹 사건 중 최대 규모입니다. Bybit 공격은 침해된 Safe{Wallet} 개발자용 컴퓨터를 통해 전달된 악성 자바스크립트 주입(JavaScript injection)을 사용했습니다. 이는 정교한 공급망 공격 기법이었지만, 여전히 외부적인 방식이었습니다. 공격자들은 Bybit의 급여 명부에 오른 적도, 회의에 참석한 적도, 팀원들과 관계를 구축한 적도 없었습니다.

이를 2026년과 비교해 보십시오. KelpDAO는 4월 18일에 약 2.9억 달러를 탈취당했으며, 예비 조사 결과 다시 한번 라자루스(Lazarus)가 배후로 지목되었습니다. Drift는 2.85억 달러의 피해를 입었으며, 예치자들의 자금을 보전하기 위해 1.5억 달러 규모의 테더(Tether) 주도 구제 금융이 필요했습니다. 두 공격 모두 2022년의 '치고 빠지기(smash-and-grab)'식 라자루스 공격에서는 상상할 수 없었던 내부자 포지셔닝이 포함되었습니다.

이러한 변화는 구조적입니다. 로닌 브릿지(Ronin Bridge, 6.25억 달러, 2022년)와 Bybit 사건에서 보여준 라자루스의 전통적인 가상자산 공격 방식(플레이북)은 경계 방어망을 뚫는 데 의존했습니다. 엔지니어에게 보내는 악성 링크드인(LinkedIn) 채용 제안, 무기화된 PDF 이력서, 개발 도구의 공급망 침해 등이 그 예입니다. 이러한 공격은 여전히 유효하지만, 비용이 점점 더 많이 들고 있습니다. 더 많은 프로토콜이 하드웨어 월렛, 멀티시그(multisig), 키 생성 절차(key-ceremony) 관리를 도입함에 따라 외부에서 침입하는 비용이 상승하고 있습니다. 반면, 내부자로 초대받는 비용은 낮아지고 있습니다. 가상자산 업계는 채용 속도가 빠르고, 전 세계를 대상으로 하며, 익명 채용이 빈번하기 때문입니다.

눈에 띄지 않게 숨어 있는 북한 IT 노동자 군단

Drift 침해 사고는 최근까지 별개의 위협으로 취급되었던 북한의 두 가지 프로그램, 즉 라자루스의 엘리트 해킹 부대와 북한 정권의 대규모 원격 IT 노동자 위장 취업 체계가 맞물리는 지점에 있습니다.

2026년 3월, 미국 재무부 해외자산통제국(OFAC)은 북한의 대량살상무기(WMD) 및 탄도 미사일 프로그램 자금을 조달하기 위해 2024년에만 약 8억 달러를 벌어들인 사기성 IT 취업을 주도한 혐의로 북한 관련 개인 6명과 단체 2곳을 제재했습니다. 제재 대상 중에는 베트남에 본사를 둔 Quangvietdnbg International Services의 CEO 응우옌 꽝 비엣(Nguyen Quang Viet)이 포함되었는데, 그는 2023년에서 2025년 사이 북한 공격자들을 위해 약 250만 달러를 가상자산으로 환전해 준 혐의를 받고 있습니다.

그 규모는 압도적입니다. 최근 이더리움 재단(Ethereum Foundation)의 지원을 받은 조사에 따르면 현재 가상자산 기업 내부에 100명의 북한 요원이 잠입해 있는 것으로 확인되었으며, 유엔 전문가 패널은 오래전부터 수천 명의 북한 국적자가 전 세계 기업에서 원격으로 근무하고 있다고 추정해 왔습니다. CNN의 2025년 8월 조사 결과, 북한 요원들이 거의 모든 포춘 500대 기업의 공급망에 침투해 있는 것으로 나타났습니다. 이들은 주로 소정의 수수료를 받고 집에서 노트북을 호스팅해 주는 "조력자(facilitators)" — 주로 미국인 — 들을 통해 미국 IP 주소를 확보하여 접속합니다.

전술 또한 단순 취업을 넘어 진화했습니다. 체이널리시스(Chainalysis)의 분석에 따르면, 북한 요원들은 유명 Web3 및 AI 기업의 채용 담당자를 사칭하고, 설득력 있는 다국적 기업의 "채용 포털"을 구축하며, 이를 통해 얻은 접근 권한을 무기화하여 멀웨어를 유포하거나 기업 기밀 데이터를 유출하고 있습니다. 또는 Drift의 사례처럼, 몇 달 후에 결실을 맺을 신뢰할 수 있는 비즈니스 관계를 구축하기도 합니다.

탐지는 어렵지만 불가능하지는 않습니다. SpyCloudNisos는 다음과 같은 반복적인 패턴을 문서화했습니다. AI 생성 프로필 사진, 화상 통화 기피, 가상자산으로만 급여 지급 요구, IP 지오로케이션(지리적 위치)과 일치하지 않는 거주지 주장, 회사 제공 기기 사용 거부, 출생 연도 · 동물 · 색상 · 신화 등에 크게 의존하는 이메일 아이디(핸들) 규칙 등입니다. 이러한 신호 중 어느 하나만으로는 결정적이지 않지만, 이들이 모이면 DeFi 채용 담당자가 반드시 숙지해야 할 프로필이 형성됩니다.

감사, 멀티시그, KYC가 국가 주도 내부자 공격에 실패하는 이유

Drift 사례가 시사하는 가장 불편한 점은 전체 DeFi 보안 스택이 현재와는 다른 위협 모델을 상대로 설계되었다는 것입니다.

스마트 컨트랙트 감사는 코드를 검사할 뿐, 기여자를 검사하지 않습니다. Trail of Bits, OpenZeppelin 또는 Quantstamp의 깨끗한 감사 결과는 프로토콜의 바이트코드가 주장하는 대로 작동한다는 것만 알려줍니다. 누가 관리자 키(Admin keys)를 가지고 있는지, 누가 업그레이드 함수를 호출할 수 있는지, 보안 위원회(Security Council) 멤버들이 서명을 조정하는 Discord 채널에 누가 앉아 있는지는 알려주지 않습니다. Drift의 컨트랙트는 익스플로잇된 것이 아니라, 사람이 공격받은 것입니다.

멀티시그 거버넌스는 정직한 서명자를 가정합니다. 2/5 또는 4/7 멀티시그는 단일 키 탈취나 단일 내부 공모자로부터 방어합니다. 하지만 몇 주에 걸쳐 미리 서명된 듀러블 논스(durable nonce) 트랜잭션을 통해 여러 명의 정당한 서명자가 공격의 파편을 승인하도록 속이는 조직적인 사회 공학적 캠페인에는 대응하지 못합니다. 임계값을 5/9로 높이더라도, 공격자가 무제한의 시간과 신뢰할 수 있는 비즈니스 위장을 가지고 있다면 공격 난이도는 미미하게 올라갈 뿐입니다.

KYC 및 배경 조사는 위조된 신원 앞에서 무너집니다. 국가 주도 공작원들은 도용된 미국인 신원, AI로 생성된 사진, 그리고 표준 검증을 통과하는 세탁된 고용 이력을 사용합니다. 2026년 3월 미 재무부의 제재안은 특히 이러한 네트워크들이 "규정을 준수하는 거래소, 호스팅 지갑, DeFi 서비스 및 크로스 체인 브릿지"를 이용하고 있다고 지적했습니다. 이는 나머지 업계가 안전하다고 가정하는 것과 동일한 KYC 등급의 인프라입니다.

익명 기여자는 기능이지 버그가 아닙니다 — 문제가 발생하기 전까지는 말입니다. DeFi 문화는 익명성을 지향합니다. 이 분야에서 가장 존경받는 개발자 중 다수가 가명으로 활동하며, GitHub 커밋과 Discord 핸들을 통해 기여하고, 동료를 직접 만난 적이 없습니다. 이러한 문화는 공격자가 6개월 동안 신뢰를 쌓기 위해 정성을 들인 Drift의 위협 모델과는 양립할 수 없습니다.

새로운 위협 모델에 대한 심층 방어의 모습

Drift는 이 이야기의 끝이 아니라 전형(template)입니다. 관리자 키, 거버넌스 멀티시그 또는 상당한 규모의 트레저리를 보유한 모든 프로토콜은 이제 동일한 수법에 취약해졌습니다. 사후 분석을 통해 몇 가지 실질적인 보안 강화 조치가 제시되었습니다.

서명자 수준의 신뢰가 아닌, 트랜잭션 수준의 의도 검증. BlockSec의 트랜잭션 시뮬레이션, Tenderly Defender, Wallet Guard와 같은 툴은 서명자가 승인하기 전에 기존 논스에 걸친 잠재적인 악의적 효과를 포함하여 트랜잭션의 전체 경제적 영향을 드러냅니다. "이 해시에 서명하십시오"라는 기본 UX는 사라져야 합니다.

거버넌스 작업을 위한 공격적인 타임락(Timelocks). 관리자 키 이전, 컨트랙트 업그레이드, 트레저리 이동에 대해 24시간에서 72시간의 타임락을 설정하면 커뮤니티가 비정상적인 제안을 감지할 시간을 가질 수 있습니다. Drift의 관리자 권한 이양은 1초 간격으로 두 건의 트랜잭션을 통해 이루어졌습니다. 48시간의 지연 시간이 있었다면 보안 위원회가 통제권을 잃기 직전임을 인지할 수 있는 48시간의 창구가 되었을 것입니다.

운영 격리가 적용된 하드웨어 보안 모듈(HSM). HSM은 해킹된 개발자 컴퓨터에서 서명 키를 추출하는 것을 방지하지만, 듀러블 논스 남용을 방지하지는 못합니다. HSM을 다자간 연산(MPC) 워크플로우와 결합하여 거버넌스 역할에 대해 듀러블 논스 하에서의 서명을 명시적으로 금지해야 합니다.

높은 신뢰가 필요한 역할에 대한 대면 검증. 북한(DPRK)의 수법은 원격 근무에 의존합니다. 관리자 권한, 감사 권한 또는 트레저리 책임이 있는 사람에게 컨퍼런스, 사무실 또는 공증된 대면 회의와 같은 물리적 존재를 요구하면 운영 비용이 급격히 상승합니다. (Drift 공격자들은 기여자들을 직접 만났지만, 이는 해당 만남을 일상적인 비즈니스 미팅처럼 느끼게 하기 위해 오랫동안 온라인으로 신뢰를 쌓은 후였습니다. 대면 검증은 이미 형성된 관계를 확인하는 것이 아니라 초기 신뢰를 부여하는 단계에서 작동해야 효과가 있습니다.)

기여자 평판 시스템 및 온체인 신원 증명. 월드코인(Worldcoin)의 인격 증명(proof-of-personhood), 깃코인 패스포트(Gitcoin Passport) 및 유사한 시스템들이 완벽하지는 않지만, 다년간의 온체인 이력, 알려진 기여자의 증명, 프로토콜 전반의 검증 가능한 활동을 가진 가짜 신원을 만드는 비용을 높여줍니다.

보안에 민감한 역할에 대한 공개 고용 투명성. 프로토콜이 관리자 키를 누가 보유하고 있는지, 보안 위원회에 누가 참여하고 있는지, 감사 권한을 누가 가지고 있는지(비록 가명으로 활동하더라도)를 공개적으로 밝히는 관행은 커뮤니티 전체의 가시성을 높입니다. 익스플로잇 발생 2주 전에 조용히 새 멤버 한 명이 추가된 5인 보안 위원회는 향후 조사에서 주목해야 할 전형적인 패턴입니다.

DeFi가 더 이상 미룰 수 없는 운영상의 심판

Drift 사건은 DeFi가 2022년부터 미뤄온 교훈에 대한 2억 8,500만 달러짜리 수업료입니다. 즉, 프로토콜 보안은 코드 보안과 같지 않다는 것입니다. 코드는 감사, 퍼징(fuzzing), 형식 검증(formal verification) 및 버그 바운티를 통해 합리적인 견고성을 확보할 수 있습니다. 하지만 키를 쥐고, 업그레이드를 승인하며, 거버넌스를 형성하는 사람들 — 개발자, 서명자, 기여자 및 파트너 — 은 같은 방식으로 감사할 수 없습니다.

북한은 이를 인지했습니다. 2025년 Bybit에 악성 Safe{Wallet} 자바스크립트 페이로드를 보냈던 동일한 정권이 2026년에는 세련된 비즈니스 개발 팀을 Drift에 보냈습니다. 다음 공격은 이 중 어느 것과도 닮지 않을 것입니다. 대신 다음 타겟이 아직 의심하는 법을 배우지 못한 신뢰의 패턴을 따를 것입니다.

오늘날 빌딩 중인 프로토콜들에게 실질적인 질문은 "라자루스의 제로데이 공격에 취약한가"가 아닙니다. 그것은 "정교한 적대자가 우리와 친구가 되기 위해 6개월을 보낸다면, 그들이 얼마나 훔칠 수 있는가"입니다. 만약 정직한 답변이 "우리 TVL의 대부분"이라면, 그것이 바로 다음 듀러블 논스 창구가 열리기 전에 메워야 할 보안 격차입니다.

BlockEden.xyz는 Sui, Aptos, Solana, Ethereum 및 25개 이상의 기타 체인을 위한 프로덕션급 RPC 및 인덱서 인프라를 운영하며, 하드웨어 보안 키 보관, 다자간 운영 제어, 그리고 Drift 이후의 위협 환경을 위해 설계된 기여자 검증 정책을 갖추고 있습니다. 당사의 인프라 서비스 탐색하기를 통해 2026년 DeFi가 실제로 직면한 적대자들에 대항해 강화된 기반 위에서 구축하십시오.

출처

스마트 컨트랙트는 더 안전해졌지만, 크립토 상황은 악화되었습니다: 2026년 1분기 인프라 공격 시대 내부 살펴보기

· 약 11 분
Dora Noda
Software Engineer

2026년 1분기, DeFi 스마트 컨트랙트 취약점 공격은 전년 대비 89% 급감했습니다. 하지만 암호화폐 시장은 여전히 약 5억 달러의 손실을 입었습니다. 모순처럼 들릴 수 있지만, 이는 The DAO 이후 Web3 보안에서 가장 중요한 구조적 변화입니다. 지난 10년 동안 암호화폐 헤드라인을 장식했던 버그들은 해결되고 있습니다. 공격자들은 단지 상위 계층으로 이동했을 뿐입니다.

Sherlock의 2026년 1분기 Web3 보안 보고서는 이 수치를 극명하게 보여줍니다. DeFi 전용 취약점 공격은 2025년 1분기 대비 약 89% 감소했으며, 이는 감사(audit), 형식 검증(formal verification), 그리고 실전에서 검증된 코드가 제 역할을 하고 있다는 가장 확실한 증거입니다. Hacken의 통계에 따르면 같은 분기 동안 Web3 전체 손실액은 4억 8,260만 달러에 달하며, 피싱과 사회 공학적 기법(social engineering)만으로 단 44건의 사고를 통해 3억 600만 달러의 피해가 발생했습니다. 무게 중심이 이동했지만, 업계의 방어 전략 대부분은 여전히 엉뚱한 방향을 향하고 있습니다.

$306M 피싱 세금: 크립토의 가장 큰 취약점이 더 이상 코드가 아닌 이유

· 약 13 분
Dora Noda
Software Engineer

2026년 1월, 한 사람이 전화를 받았습니다. 일상적인 지원 문의처럼 들리는 질문에 답한 결과, 그는 $ 282,000,000 상당의 비트코인(Bitcoin)과 라이트코인(Litecoin)을 잃었습니다. 스마트 컨트랙트가 악용된 것도 아니었습니다. 개인 키가 해킹된 것도, 오라클이 조작된 것도 아니었습니다. 공격자는 그저 시드 구문을 물어보았고, 피해자는 이를 직접 타이핑해 넣었을 뿐입니다.

현재 암호화폐 역사상 최대 규모의 사회 공학적 강도 사건으로 기록된 이 단일 사고는, 웹3(Web3) 보안 기업인 해큰(Hacken)이 추적한 2026년 1분기 전체 손실액의 절반 이상을 차지합니다. 해큰의 분기별 보고서는 업계에서 가장 주목받는 손실 장부가 되었습니다. 해큰의 2026년 1분기 수치는 냉혹합니다. 44건의 사고를 통해 총 482,600,000가도난당했으며,이중피싱과사회공학적기법이482,600,000가 도난당했으며, 이 중 피싱과 사회 공학적 기법이 306,000,000, 즉 전체 피해의 63 %를 차지했습니다. 2022년 ‘디파이 서머(DeFi Summer)’의 해킹 시대를 정의했던 카테고리인 스마트 컨트랙트 익스플로잇은 $ 86,200,000에 그쳤습니다.

이 수치들은 업계가 뒤늦게 흡수하고 있는 구조적 변화를 설명합니다. 공격자들은 더 이상 솔리디티(Solidity) 개발자보다 뛰어난 기술을 발휘하려 경쟁하지 않습니다. 대신 인간을 속이는 데 집중하고 있습니다. 우리가 첫 번째 유형의 공격을 방어하기 위해 구축한 인프라 — 감사, 버그 바운티, 정형 검증 — 는 두 번째 유형의 공격을 막는 데 거의 아무런 도움이 되지 않습니다.

지갑을 털기까지 단 45초: Ledger의 MediaTek Dimensity 7300 익스플로잇 분석

· 약 9 분
Dora Noda
Software Engineer

Nothing CMF Phone 1 에 USB 케이블을 꽂습니다. 45초를 기다립니다. 기기에 있는 모든 핫 월렛의 시드 구문을 가지고 유유히 떠납니다.

이것은 이론적인 위협 모델이 아닙니다. 2026년 3월 11일, Ledger 의 Donjon 연구팀이 발표한 실시간 시연 내용입니다. 대상은 MediaTek 의 Dimensity 7300 (MT6878) — 전 세계 안드로이드 폰의 약 4분의 1 에 탑재된 4nm 시스템 온 칩 (SoC) 이자 Solana 의 플래그십 핸드셋인 Seeker 가 구축된 바로 그 실리콘입니다. 이 결함은 안드로이드가 로드되기도 전에 실행되는 읽기 전용 코드인 칩의 부트 ROM 에 존재합니다. 패치할 수 없으며, OS 업데이트로 완화할 수도 없습니다. 유일한 해결책은 새로운 칩뿐입니다.

스마트폰을 크립토 월렛으로 신뢰하는 수천만 명의 사용자들에게, 이 순간은 "모바일 우선 셀프 커스터디" 라는 내러티브가 실리콘의 물리적 법칙과 충돌한 순간입니다.

Resolv 해킹: AWS 키 하나가 2,500만 달러를 발행하고 DeFi를 다시 무너뜨린 방법

· 약 10 분
Dora Noda
Software Engineer

2026년 3월 22일, 한 공격자가 10만 달러 상당의 USDC를 가지고 Resolv Labs에 들어와 2,500만 달러 상당의 ETH를 챙겨 나갔습니다. 스마트 컨트랙트에는 오류가 없었습니다. 오라클은 거짓말을 하지 않았습니다. 델타 중립 헤징 전략도 설계된 대로 정확하게 작동했습니다. 대신, 블록체인 외부에 존재하던 단 하나의 AWS 키 관리 서비스 (KMS) 자격 증명 — 즉, 서명 키 — 이 침입자에게 10만 달러 예치금에 대해 담보가 없는 8,000만 USR 토큰을 발행할 수 있는 권한을 부여했습니다. 17분 후, USR의 가격은 1.00달러에서 0.025달러로 97.5% 폭락했으며, 이더리움 전역의 대출 프로토콜들이 그 충격을 고스란히 떠안았습니다.

Resolv 사건이 주목받는 이유는 수법이 기발해서가 아닙니다. 오히려 그렇지 않았기 때문입니다. 온체인 최대 발행량 확인 (max-mint check)의 부재, 클라우드 키 관리의 단일 장애점 (SPOF), 그리고 디페깅된 스테이블코인 가격을 1달러로 책정한 오라클까지 — DeFi 업계는 이러한 실패 사례를 이미 수차례 겪어왔습니다. 이번 해킹이 드러낸 불편한 진실은 현대 스테이블코인의 공격 표면이 Solidity 코드에서 AWS 콘솔로 조용히 옮겨갔으며, 업계의 보안 모델이 이를 따라잡지 못했다는 점입니다.