본문으로 건너뛰기

"보안" 태그로 연결된 109 개 게시물 개의 게시물이 있습니다.

사이버 보안, 스마트 계약 감사 및 모범 사례

모든 태그 보기

$306M 피싱 세금: 크립토의 가장 큰 취약점이 더 이상 코드가 아닌 이유

· 약 13 분
Dora Noda
Software Engineer

2026년 1월, 한 사람이 전화를 받았습니다. 일상적인 지원 문의처럼 들리는 질문에 답한 결과, 그는 $ 282,000,000 상당의 비트코인(Bitcoin)과 라이트코인(Litecoin)을 잃었습니다. 스마트 컨트랙트가 악용된 것도 아니었습니다. 개인 키가 해킹된 것도, 오라클이 조작된 것도 아니었습니다. 공격자는 그저 시드 구문을 물어보았고, 피해자는 이를 직접 타이핑해 넣었을 뿐입니다.

현재 암호화폐 역사상 최대 규모의 사회 공학적 강도 사건으로 기록된 이 단일 사고는, 웹3(Web3) 보안 기업인 해큰(Hacken)이 추적한 2026년 1분기 전체 손실액의 절반 이상을 차지합니다. 해큰의 분기별 보고서는 업계에서 가장 주목받는 손실 장부가 되었습니다. 해큰의 2026년 1분기 수치는 냉혹합니다. 44건의 사고를 통해 총 482,600,000가도난당했으며,이중피싱과사회공학적기법이482,600,000가 도난당했으며, 이 중 피싱과 사회 공학적 기법이 306,000,000, 즉 전체 피해의 63 %를 차지했습니다. 2022년 ‘디파이 서머(DeFi Summer)’의 해킹 시대를 정의했던 카테고리인 스마트 컨트랙트 익스플로잇은 $ 86,200,000에 그쳤습니다.

이 수치들은 업계가 뒤늦게 흡수하고 있는 구조적 변화를 설명합니다. 공격자들은 더 이상 솔리디티(Solidity) 개발자보다 뛰어난 기술을 발휘하려 경쟁하지 않습니다. 대신 인간을 속이는 데 집중하고 있습니다. 우리가 첫 번째 유형의 공격을 방어하기 위해 구축한 인프라 — 감사, 버그 바운티, 정형 검증 — 는 두 번째 유형의 공격을 막는 데 거의 아무런 도움이 되지 않습니다.

DeFi의 6억 600만 달러가 사라진 4월: 2026년 최악의 해킹이 스마트 컨트랙트 때문이 아닌 이유

· 약 11 분
Dora Noda
Software Engineer

2026년 4월의 첫 18일 동안, 공격자들은 12개 이상의 DeFi 프로토콜에서 6600만달러이상을탈취했습니다.이는3주도채되지않는기간동안20261분기전체도난액의3.7배에달하는수치입니다.202526억 600만 달러 이상을 탈취했습니다. 이는 3주도 채 되지 않는 기간 동안 2026년 1분기 전체 도난액의 3.7 배에 달하는 수치입니다. 2025년 2월 15억 달러 규모의 Bybit 해킹 이후 암호화폐 도난이 가장 심각했던 달이었으며, 특히 DeFi 분야에서는 2022년 브리지 익스플로잇 시대 이후 가장 큰 피해를 입은 시기였습니다.

하지만 2022년과는 달리, 이번 사건 중 스마트 컨트랙트 버그로 인해 발생한 것은 거의 없었습니다.

Kelp DAO 브리지 탈취 (29,200만달러),DriftProtocol의오라클및키침해( 2억 9,200만 달러), Drift Protocol의 오라클 및 키 침해 ( 2억 8,500만 달러), 그리고 3월 말 Resolv Labs의 AWS 탈취 ($ 2,500만 달러)는 조용하지만 더 곤혹스러운 공통점을 공유합니다. 이 사건들은 모두 프로토콜 팀이 자체적인 신뢰 가정 (기본 설정, 사전 서명된 거버넌스 마이그레이션, 단일 클라우드 키 등)을 변경함으로써 가능해졌으며, 이는 어떤 스마트 컨트랙트 감사자도 경고할 이유가 없는 사항들이었습니다. 2026년 4월은 Solidity에 대한 이야기가 아닙니다. 이는 코드, 인프라, 그리고 거버넌스 사이의 운영상의 틈새 (operational seams)에 대한 이야기이며, '업그레이드'가 새로운 공격 표면 (attack surface)이 되었을 때 어떤 일이 벌어지는지에 대한 이야기입니다.

1분기보다 심각했던 18일간의 기록

4월이 얼마나 이례적이었는지 이해하려면 수치를 분석해 볼 필요가 있습니다.

CertiK은 2026년 1분기 총 손실액을 145건의 사건에 걸쳐 약 5100만달러로집계했습니다.이역시당시11개월만에최악의달이었던1월의5억 100만 달러로 집계했습니다. 이 역시 당시 11개월 만에 최악의 달이었던 1월의 3억 7,000만 달러 규모 피싱 파도에 의해 부풀려진 수치였습니다. 2026년 2월은 약 2,650만달러로수그러들었습니다.3월은20건의개별사건을통해2,650만 달러로 수그러들었습니다. 3월은 20건의 개별 사건을 통해 5,200만 달러로 다시 상승했으며, 이로 인해 PeckShield는 소규모 DeFi 플랫폼 전반에 걸쳐 반복적인 공격 패턴이 나타남에 따라 '그림자 전염 (shadow contagion)'을 경고했습니다.

그러다 2026년 4월 1일 — 만우절 — 당시 올해 최대 규모의 해킹이었던 Drift 익스플로잇으로 문을 열었습니다. 18일 후, Kelp DAO 탈취 사건이 이를 넘어섰습니다. 이 두 사건만 합쳐도 57,700만달러를초과합니다.여기에Resolv여파,진행중인인프라침해,그리고PeckShieldSlowMist추적기에누적된12건의소규모DeFi침해사례를더하면,보름남짓한기간동안5억 7,700만 달러를 초과합니다. 여기에 Resolv 여파, 진행 중인 인프라 침해, 그리고 PeckShield와 SlowMist 추적기에 누적된 12건의 소규모 DeFi 침해 사례를 더하면, 보름 남짓한 기간 동안 6억 600만 달러 이상의 손실액에 도달하게 됩니다.

참고로, Chainalysis는 2025년 전체 암호화폐 도난액을 총 $ 34억 달러로 보고했으며, 그 대부분은 Bybit 침해 사고에 집중되어 있었습니다. 2026년 4월의 속도가 유지된다면 연말이 되기 전에 그 기준점을 쉽게 넘어설 것입니다. 위협은 양적으로만 성장한 것이 아니라, 집중도와 공격자의 정교함 측면에서도 성장했습니다.

세 가지 해킹, 세 가지의 본질적으로 다른 실패 모드

4월의 해킹 공세가 단지 암울한 것을 넘어 분석적으로 흥미로운 이유는, 세 가지 주요 사건이 세 가지 뚜렷한 공격 유형으로 명확하게 분류되기 때문입니다. 각 공격은 스택의 서로 다른 계층을 겨냥하며, 이는 전통적인 스마트 컨트랙트 감사자가 포착하도록 설계되지 않은 유형의 실패들입니다.

유형 1: 새로운 단일 장애점으로서의 브리지 구성 (Kelp DAO, $ 2억 9,200만 달러)

4월 18일, 공격자는 Kelp DAO의 LayerZero 기반 브리지에서 약 $ 2억 9,200만 달러에 해당하는 116,500 rsETH를 탈취했습니다. CoinDesk와 LayerZero의 포렌식 팀이 재구성한 바에 따르면, 이 기법은 Solidity 버그를 악용한 것이 아니라 구성 (configuration) 선택을 악용했습니다.

Kelp의 브리지는 단일 검증인 (1-of-1 DVN) 설정으로 운영되었습니다. 공격자들은 해당 검증인을 지원하는 두 개의 RPC 노드를 침해하고, 조직적인 DDoS 공격을 사용하여 검증인이 페일오버 (장애 조치) 모드로 전환되도록 강제한 다음, 침해된 노드를 사용하여 허위 크로스체인 메시지가 도착했음을 인증했습니다. 브리지는 신호에 맞춰 rsETH를 방출했습니다. LayerZero는 이번 작전의 배후로 북한의 라자루스 그룹 (Lazarus Group)을 지목했습니다.

그 뒤를 이은 공개적인 책임 공방은 운영 계층이 얼마나 취약해졌는지를 잘 보여줍니다. LayerZero는 Kelp가 멀티 검증인 구성을 사용하도록 경고받았다고 주장했습니다. Kelp는 1-of-1 DVN 모델이 새로운 OFT 통합을 위한 LayerZero 자체 배포 문서의 기본 설정이었다고 반박했습니다. 두 입장 모두 기술적으로는 사실입니다. 더 중요한 점은 CertiK, OpenZeppelin, Trail of Bits와 같은 어떤 감사 법인도 "메시징 계층 DVN 구성이 브리징하려는 자산의 가치에 적합한가?"에 대한 검토를 상품화하여 제공하지 않는다는 것입니다. 이러한 논의는 결과물이 아닌 두 팀 간의 Slack 채널에서 이루어집니다.

유형 2: 잠재적 백도어로서의 사전 서명된 거버넌스 권한 부여 (Drift, $ 2억 8,500만 달러)

4월 1일, Solana 최대 규모의 퍼펫추얼 DEX인 Drift Protocol에서 약 $ 2억 8,500만 달러가 12분 만에 탈취되었습니다. 이 공격은 세 가지 벡터를 연결했습니다:

  1. 가짜 오라클 타겟: 공격자는 약 7억 5,000만 개의 가짜 "CarbonVote Token" (CVT)을 발행하고, 약 500달러규모의소규모Raydium풀을생성한뒤,500 달러 규모의 소규모 Raydium 풀을 생성한 뒤, 1 달러 근처에서 자전 거래 (wash-trade)를 하여 가격 이력을 조작했습니다.
  2. 오라클 데이터 수집: 시간이 지나면서 조작된 가격이 오라클 피드에 수집되었고, CVT가 합법적인 견적 자산인 것처럼 보이게 만들었습니다.
  3. 특권 접근: 가장 치명적인 점은, 공격자가 이전에 Drift의 멀티시그 서명자들을 사회 공학적으로 속여 숨겨진 권한 부여에 사전 서명하게 했으며, 타임락 (timelock)이 없는 보안 위원회 (Security Council) 마이그레이션으로 인해 프로토콜의 마지막 지연 방어선이 제거되었다는 것입니다.

조작된 오라클을 통해 부풀려진 담보 포지션이 승인되자, 공격자는 온체인 모니터링이 작동하기 전에 USDC, JLP 및 기타 예비 자산에 대해 31회의 신속한 출금을 실행했습니다.

강조해야 할 두 가지 세부 사항이 있습니다. 첫째, Elliptic과 TRM Labs 모두 Drift 사건을 라자루스의 소행으로 보고 있으며, 이로써 18일 만에 두 번째 국가 급 DeFi 침해가 발생했습니다. 둘째, 프로토콜이 실패한 것이 아니라 거버넌스 배관이 실패했다는 점입니다. 스마트 컨트랙트는 구성된 대로 정확하게 작동했습니다. 취약점은 사회 공학적 기법과 타임락을 제거한 거버넌스 업그레이드에 있었습니다.

Solana 재단의 대응은 시사하는 바가 큽니다. 재단은 며칠 만에 보안 체계 전면 개편을 발표하며, 이번 사건을 Solana 프로토콜의 버그가 아닌 프로토콜과 생태계 간의 조정 문제로 명시적으로 규정했습니다. 이러한 프레이밍은 정확합니다. 이는 또한 보안 경계가 이동했음을 인정하는 것이기도 합니다.

사례 3: 5억 달러 규모의 스테이블코인을 뒷받침하는 단일 클라우드 키 (Resolv, 2,500만 달러)

3월 22일에 발생한 Resolv Labs 사고는 금액 면에서는 세 건 중 가장 작지만, 구조적으로는 가장 시사하는 바가 큽니다. Resolv Labs의 AWS Key Management Service (KMS) 환경에 접근 권한을 얻은 공격자는 권한이 부여된 SERVICE_ROLE 서명 키를 사용하여 약 10만 ~ 20만 달러의 실제 USDC 예치금으로부터 담보가 없는 USR 스테이블코인 8,000만 개를 민팅(발행)했습니다. 총 현금화 소요 시간: 17분.

취약점은 Resolv의 스마트 컨트랙트에 있었던 것이 아닙니다 — 컨트랙트는 감사를 통과했습니다. 문제는 권한이 있는 민팅 역할이 멀티시그가 아닌 단일 외부 소유 계정 (EOA)이었으며, 그 키가 단일 AWS 계정 뒤에 위치했다는 점이었습니다. Chainalysis가 언급했듯이, "5억 달러의 TVL을 보유한 프로토콜이 무제한 민팅을 제어하는 단일 프라이빗 키를 가지고 있었던 것"입니다. 최초의 침입 경로가 피싱이었는지, 잘못 설정된 IAM 정책이었는지, 유출된 개발자 자격 증명이었는지, 아니면 공급망 공격이었는지는 여전히 밝혀지지 않았으며 — 그 모호함 자체가 핵심입니다. 프로토콜의 공격 표면은 바로 DevOps 경계였습니다.

공통된 맥락: 레드팀 검토 없는 업그레이드

브릿지, 오라클, 클라우드 관리 서명 키는 서로 매우 다른 영역처럼 느껴집니다. 하지만 4월에 발생한 각 사고는 동일한 운영 패턴으로 거슬러 올라갑니다. 즉, 팀이 구성, 거버넌스 프로세스 또는 인프라 선택에 대해 업그레이드를 수행하면서 프로토콜의 신뢰 가정을 변경했으나, 새로운 가정을 포착할 수 있는 검토 프로세스가 구조화되어 있지 않았다는 점입니다.

Kelp는 LayerZero가 문서화는 했지만 3억 달러의 유동성을 대상으로 스트레스 테스트를 거치지 않은 기본 DVN 설정으로 업그레이드했습니다. Drift는 타임락 (timelocks)을 제거하기 위해 보안 위원회 거버넌스를 업그레이드했으며, 이로 인해 사회 공학적 기법으로 승인된 권한을 드러낼 수 있었던 지연 시간을 없애 버렸습니다. Resolv는 일반적인 클라우드 DevOps의 일부로 단일 키에 권한이 부여된 민팅 역할을 운영했습니다.

이것이 바로 OWASP가 2026 스마트 컨트랙트 10대 취약점 (SC10)에 "프록시 및 업그레이드 가능성 취약점"을 완전히 새로운 항목으로 추가한 이유입니다. 프레임워크는 마침내 공격자들이 이미 이동한 지점을 따라잡고 있습니다. 하지만 OWASP 규칙은 스스로 실행되지 않습니다. 대부분의 프로토콜이 여전히 "우리는 감사를 받았다"라는 지배적인 보안 내러티브에 머물러 예산을 책정하지 않는 인간의 검토 단계가 필요합니다.

그 내러티브는 이제 명백히 불충분함이 증명되었습니다. 2026년의 가장 큰 세 가지 사고 중 일부는 스마트 컨트랙트 감사를 통과했습니다. 침해 사고는 다른 곳에서 발생했습니다.

130억 달러의 자본 유출과 모듈형 신뢰의 실제 비용

경제적 피해는 도난당한 자금을 훨씬 넘어 파급됩니다. Kelp 자금 유출 후 48시간 이내에 Aave의 TVL은 약 84.5억 달러 하락했으며, 광범위한 DeFi 섹터에서는 132억 달러 이상이 증발했습니다. AAVE 토큰은 16 ~ 20% 하락했습니다. SparkLend, Fluid, Morpho는 rsETH 관련 시장을 동결했습니다. 이러한 자금 이동의 혜택을 가장 많이 본 것으로 보이는 SparkLend는 사용자들이 더 단순한 담보 구성을 가진 곳을 찾으면서 약 6.68억 달러의 순 신규 TVL을 확보했습니다.

이러한 전염 효과의 이면에 있는 메커니즘을 명확히 짚어볼 필요가 있습니다. Kelp의 브릿지를 비운 후, 공격자는 훔친 rsETH를 Aave V3에 담보로 예치하고 이를 기반으로 대출을 실행했습니다. 그 결과 단일 rsETH / 래핑된 이더 (wrapped-ether) 쌍에 약 1.96억 달러의 불량 부채가 집중되었습니다. rsETH를 담보로 수용하는 어떤 대출 플랫폼도 모듈형 DeFi의 결합 방식 때문에 자신들의 담보 안전 장치가 1대 1 실패 모드 (1-of-1 failure mode)를 가진 단일 검증자 LayerZero 브릿지에 의존하고 있다는 사실을 알 수 없었습니다. 브릿지가 무너지자, 모든 플랫폼이 동시에 같은 구멍에 노출되었습니다.

이것이 DeFi 결합성의 핵심에 있는 보이지 않는 결합 문제입니다. 각 프로토콜은 자신의 컨트랙트만 감사할 뿐, 자신이 담보로 수용하는 토큰을 발행하는 프로토콜의 운영상 가정을 감사하는 프로토콜은 거의 없습니다. 2026년 4월의 연쇄 반응은 현재 DeFi 통합을 고려 중인 모든 기관 데스크의 리스크 담당자들에게 그 간극을 명확히 인지시켰습니다.

향후 전망: 감사에서 지속적인 운영 검토로

4월의 사고 급증을 건설적으로 해석한다면, 이는 DeFi 보안 투자의 다음 단계가 피할 수 없음을 시사합니다. 세 가지 변화가 이미 가시화되고 있습니다.

1. 브릿지 설정 공개의 필수화. 유동성 리스테이킹 및 크로스 체인 프로토콜이 오늘날 스마트 컨트랙트 소스 코드를 공개하는 것과 동일하게 명시적인 DVN 설정, 폴백 (fallback) 규칙, 검증자 임계값을 공개하고 업데이트할 것으로 기대됩니다. 일급 공개 자산으로서의 설정 관리는 이미 늦었습니다.

2. 타임락의 거버넌스 기본값 의무화. 업계 분석에 따르면 거버넌스 마이그레이션을 위한 실질적인 최소 지연 시간은 48시간으로 유지되어야 합니다. 이는 모니터링 시스템이 이상 징후를 감지하고 사용자가 자산을 출금하기에 충분한 시간입니다. Drift 해킹 사례로 인해 3분기까지 타임락 없는 마이그레이션은 전문적으로 방어하기 어려워질 것입니다.

3. 공식적인 다자간 연산 (MPC) 또는 HSM 제어하의 권한 키 보관. Resolv의 단일 EOA 민팅 역할은 이제 업계의 경고 사례가 되었습니다. 민팅 권한을 보유한 프로토콜은 LP와 기관 통합 파트너로부터 임계치 서명 체계 또는 하드웨어 격리 키 보관을 기본적으로 요구받게 될 것입니다.

더 깊은 구조적 변화는 일회성 결과물로서의 "감사"가 지속적인 운영 검토로 대체되고 있다는 점입니다. 이는 연간 감사 주기보다 빠르게 진화하는 설정, 거버넌스 변경 및 인프라 의존성에 대한 지속적인 평가를 의미합니다. 이를 가장 빠르게 내재화하는 프로토콜이 현재 불량 부채가 해결되기를 기다리며 관망하고 있는 기관 자본을 흡수하게 될 것입니다.

신뢰의 경계가 이동했습니다

2026년 4월은 새로운 유형의 익스플로잇이 등장했다기보다, 기존의 방어 체계가 잘못된 경계를 향하고 있었음을 확인시켜 준 시기였습니다. 스마트 컨트랙트 감사는 여전히 필요하지만, 그것만으로는 전혀 충분하지 않습니다. DeFi의 신뢰 영역은 브릿지 설정, 거버넌스 구조, 및 클라우드 관리 키 등으로 외부로 확장되었으며, 국가 지원 해커 수준의 인내심과 자원을 갖춘 공격자들이 이제 이 경계를 체계적으로 공략하고 있습니다.

차세대 기관 통합을 이끌어낼 프로토콜은 한때 Solidity 코드에 쏟았던 것과 동일한 엄격함을 운영 태세에도 적용하는 프로토콜이 될 것입니다. 여전히 1년 된 감사 PDF 파일을 보안의 근거로 내세우는 팀들은 점점 더 다음 달 뉴스의 헤드라인을 장식할 팀이 되어가고 있습니다.


BlockEden.xyz는 종속성(dependencies)이 기술 스택에서 가장 지루하고 안정적인 부분이 되어야 하는 빌더들을 위해 엔터프라이즈급 RPC 및 인덱싱 인프라를 제공합니다. 2026년이 요구하는 운영상의 엄격함에 맞춰 설계된 기반 위에서 개발을 시작하려면 API 마켓플레이스를 살펴보세요.

BtcTurk의 19개월 내 세 번째 해킹: 신흥 시장 CEX 신뢰 비용

· 약 10 분
Dora Noda
Software Engineer

세 번의 침해 사고. 19개월. 1억 4,000만 달러 이상의 손실. 그럼에도 BtcTurk는 여전히 터키의 연간 약 2,000억 달러 규모의 암호화폐 거래량 대부분을 처리하고 있습니다. 터키 사용자들에게는 다른 선택지가 거의 없기 때문입니다.

이러한 긴장 상태가 2026년 1월 BtcTurk 해킹 사건의 진정한 핵심입니다. 헤드라인을 장식한 4,800만 달러라는 액수보다 더 중요한 사실이 있습니다. 터키의 지배적인 거래소가 2024년 중반 이후 세 번째로 핫월렛(hot-wallet) 자금을 도난당했음에도 개인 투자자들이 아무렇지 않게 거래를 이어가고 있다면, 무언가 구조적인 문제가 발생한 것입니다. 신흥 시장의 암호화폐 사용자들은 국제적인 경쟁업체들보다 실질적으로 취약한 수탁(custody) 환경을 감수하는 대신 현지 통화 결제망을 이용하는 대가로 이른바 '신뢰세(trust tax)'를 지불하고 있습니다. 글로벌 암호화폐 채택의 흐름이 투기적 거래에서 스테이블코인 기반의 저축으로 이동함에 따라, 이러한 비용은 곧 수면 위로 드러나게 될 것입니다.

Hacken 2026년 1분기: 4억 8,200만 달러 도난 및 암호화폐의 '감사 우선' 신념이 깨진 분기

· 약 12 분
Dora Noda
Software Engineer

단 한 통의 전화로 2억 8,200만 달러를 잃었습니다. 스마트 컨트랙트 취약점 공격도, 솔리디티(Solidity) 코드 한 줄의 수정도 없었습니다. 2026년 1월 10일, 가짜 IT 지원팀 직원이 하드웨어 지갑 '복구' 절차라며 암호화폐 보유자를 속였고, 대부분의 DeFi 프로토콜이 보유한 총 예치 자산(TVL)보다 더 많은 비트코인과 라이트코인을 가로챘습니다. 이 단 한 건의 사고는 Drift나 Kelp DAO의 피해 규모보다 크며, 2026년 1분기 Web3 전체 손실액의 절반 이상을 차지합니다.

Hacken의 2026년 1분기 블록체인 보안 및 컴플라이언스 보고서에 따르면, 이번 분기 동안 44건의 사고를 통해 총 4억 8,260만 달러의 자금이 도난당했습니다. 피싱과 사회 공학적 기법만으로 3억 600만 달러가 유출되었으며, 이는 분기 전체 피해액의 63.4%에 달합니다. 스마트 컨트랙트 취약점 공격은 8,620만 달러에 불과했습니다. 키 유출, 클라우드 자격 증명 노출, 멀티시그 탈취 등 액세스 제어 실패로 인해 7,190만 달러의 피해가 추가되었습니다. 수치는 명확합니다. 지난 분기 버그가 있는 코드에서 1달러가 도난당할 때마다, 공격자들은 코드 주변의 사람, 프로세스 및 자격 증명을 통해 약 3.5달러를 갈취했습니다.

지난 5년 동안 '보안 감사 완료(audited)'를 '안전함'의 동의어로 여겨온 업계에게 1분기 수치는 경종을 울리고 있습니다. 공격 지점은 이동했지만, 보안 지출은 그대로입니다.

프로젝트 일레븐 (Project Eleven)의 2,000만 달러 베팅: Q-Day 이전에 비트코인을 양자 내성으로 만들기 위한 경쟁의 내막

· 약 14 분
Dora Noda
Software Engineer

만약 양자 컴퓨터가 가진 그 강력한 물리학적 힘이 사토시의 지갑과 그 안의 약 4,400억 달러 상당의 비트코인을 털어버릴 수 있다면 어떻게 될까요? 2026년 1월, 뉴욕의 작은 스타트업인 프로젝트 일레븐(Project Eleven)은 그러한 날이 방어책 없이 오지 않도록 하기 위해 1억 2,000만 달러의 기업 가치로 2,000만 달러의 투자금을 유치했습니다. 캐슬 아일랜드 벤처스(Castle Island Ventures), 코인베이스 벤처스(Coinbase Ventures), 베리언트(Variant), 그리고 발라지 스리니바산(Balaji Srinivasan)이 참여한 이번 라운드는 '양자 내성 암호(quantum-safe crypto)' 분야에 투입된 첫 번째 본격적인 자본 주기를 의미하며, 비트코인의 가장 조용하지만 치명적인 실존적 리스크가 투자 가능한 산업으로 변모하는 순간을 보여줍니다.

수년 동안 '양자 리스크'는 학계의 각주에만 머물러 있었습니다. 그러나 2026년, 이 리스크는 벤처 투자 조건표, NIST 표준, 그리고 실시간 BIP 논쟁의 영역으로 들어왔습니다. 그 이유와 현재 실제로 무엇이 구축되고 있는지 살펴보겠습니다.

양자를 현실로 만든 자금 조달 라운드

프로젝트 일레븐의 시리즈 A는 2026년 1월 14일에 마감되었으며, 캐슬 아일랜드 벤처스가 주도하고 코인베이스 벤처스, 베리언트, 핀 캐피털(Fin Capital), 퀀토네이션(Quantonation), 네뷸러(Nebular), 포메이션(Formation), 래티스 펀드(Lattice Fund), 샛스트리트 벤처스(Satstreet Ventures), 네이선트 벤처스(Nascent Ventures), 그리고 발라지 스리니바산이 투자자 명단에 이름을 올렸습니다. 2,000만 달러 규모의 이번 투자를 통해 프로젝트 일레븐의 투자 후 기업 가치는 1억 2,000만 달러로 상승했으며, 설립 16개월 만에 총 누적 투자금은 약 2,600만 달러에 달하게 되었습니다. 이 회사는 앞서 2025년 중반에 600만 달러 규모의 시드 라운드를 진행한 바 있습니다.

전 미 육군 보병 및 특수 부대 장교 출신인 설립자 알렉스 프루든(Alex Pruden)은 회사의 임무를 명확하게 규정합니다. 디지털 자산은 양자 내성 암호 체계로의 구조화된 마이그레이션이 필요하며, 누군가는 그 기반이 되는 '곡괭이와 삽'을 만들어야 한다는 것입니다.

주목할 점은 단순히 금액만이 아닙니다. 투자자 구성도 인상적입니다. 캐슬 아일랜드와 코인베이스 벤처스는 단순한 추측성 가설에 수백만 달러의 수표를 쓰지 않습니다. 베리언트, 네이선트, 래티스는 크립토 네이티브 펀드이며, 퀀토네이션은 양자 기술 전문 투자사입니다. 이들은 한목소리로 양자 내성 인프라가 연구 차원의 호기심을 넘어 실제 예산 항목으로 편입되었음을 시사하고 있습니다. 또한 1.4조 달러가 넘는 비트코인 시가총액은 공격 기술이 등장하기 전에 방어책에 자금을 조달할 충분한 동기부여가 된다는 점을 보여줍니다.

비트코인의 암호화 기술이 갑자기 위협받는 이유

비트코인은 secp256k1 곡선 기반의 타원곡선 디지털 서명(ECDSA)을 통해 약 1,970만 개의 코인을 보호하고 있습니다. ECDSA는 고전적 하드웨어로는 해킹이 불가능하지만, 1994년에 발표된 양자 알고리즘인 쇼어 알고리즘(Shor's algorithm)은 다항 시간 내에 큰 정수를 인수분해하고 이산 로그를 계산할 수 있습니다. 충분히 큰 규모의 결함 허용 양자 컴퓨터가 등장하는 즉시, 노출된 모든 비트코인 공개 키는 사실상 잠재적인 개인 키가 됩니다.

하드웨어 구현이 수십 년은 남은 것처럼 보였기에 이 위협은 수십 년 동안 잠잠했습니다. 하지만 그 유예 기간은 2026년 3월에 무너졌습니다.

2026년 3월 31일, 구글 퀀텀 AI(Google Quantum AI)는 비트코인의 secp256k1 곡선을 깨는 데 1,200개 미만의 논리 큐비트와 약 9,000만 개의 토폴리 게이트가 필요하다는 새로운 자원 추정치를 발표했습니다. 이는 초전도 표면 코드 아키텍처에서 50만 개 미만의 물리 큐비트에 해당합니다. 이전 추정치가 약 900만 개의 물리 큐비트였던 것과 비교하면, 단 한 편의 논문으로 수치가 20분의 1로 줄어든 것입니다.

한 구글 연구원은 이 마일스톤에 대한 확률을 제시했습니다. 2032년까지 양자 컴퓨터가 노출된 공개 키로부터 secp256k1 ECDSA 개인 키를 복구할 수 있을 확률이 최소 10%에 달한다는 것입니다. 구글의 공식 기업 가이드라인은 현재 개발자들에게 2029년까지 마이그레이션을 마칠 것을 촉구하고 있습니다.

오늘날의 하드웨어는 아직 50만 큐비트에 근접하지 못했습니다. 구글의 윌로우(Willow) 칩은 105개의 물리 큐비트 수준입니다. IBM의 콘도르(Condor)는 2023년에 1,121 큐비트 임계값을 넘었고, 나이팅게일(Nighthawk)은 2025년에 120개의 논리 큐비트에 도달했습니다. 하지만 '아직 멀었음'과 '불편할 정도로 가까움' 사이의 간극은 바로 보험 가격이 책정되는 지점입니다. 마이그레이션에 10년이 걸린다면 비트코인의 노출은 더 이상 2035년의 먼 미래 문제가 아닙니다.

실제로 취약한 것과 그렇지 않은 것

모든 비트코인이 동일하게 위험에 노출된 것은 아닙니다. 취약성은 코인의 공개 키가 온체인에 방송된 적이 있는지 여부에 따라 달라집니다.

  • P2PK (Pay-to-Public-Key): 사토시가 채굴한 약 100만 BTC를 포함하여 비트코인 초창기의 출력값들은 스크립트에 원시 공개 키를 직접 포함하고 있습니다. 이들은 영구적으로 노출되어 있으며 양자 공격자에게 방어되지 않은 긴 활주로를 제공합니다.
  • 재사용된 주소 (Reused addresses): 모든 유형의 주소에서 첫 번째 출금 트랜잭션이 확정되는 순간 공개 키가 노출되며, 그 이후 남은 잔액은 취약해집니다.
  • 현대적 주소 (Modern addresses): P2PKH, P2WPKH, 키 경로 지불 방식의 P2TR 등은 첫 지출 전까지 해시값만 노출합니다. 콜드 스토리지에서는 안전하지만, 트랜잭션이 방송되는 동안 보호 기능이 일시적으로 상실됩니다. 양자 능력을 갖춘 적대자가 이 틈을 타 프런트런(Front-run)을 시도할 가능성이 있습니다.

전체 규모는 놀랍습니다. 추정치에 따르면 약 650만에서 700만 BTC가 양자에 취약한 UTXO에 보관되어 있으며, 이는 현재 가격으로 약 4,400억 달러에 달합니다. 이는 오더북 구석에 숨겨진 꼬리 위험(tail risk)이 아닙니다. 아직 나타나지 않은 공격자가 소유한, 크립토 세계에서 다섯 번째로 큰 '자산 클래스'나 다름없습니다.

현재 경쟁 중인 세 가지 완화 경로

프로젝트 일레븐의 2,000만 달러는 단순히 고립되어 투입되는 것이 아닙니다. 비트코인이 실제로 어떻게 전환될 것인지에 대한 세 가지 경로 사이의 논쟁이 한창인 가운데 투입되었으며, 각 경로의 해답은 매우 다릅니다.

1. 마이그레이션 도구: Project Eleven의 Yellowpages

Project Eleven의 주력 제품인 Yellowpages는 양자 내성 암호화 레지스트리입니다. 사용자는 격자 기반 알고리즘을 사용하여 하이브리드 키 쌍을 생성하고, 새로운 양자 보안 키를 기존 비트코인 주소와 연결하는 암호학적 증명을 생성하며, 해당 증명을 검증 가능한 오프체인 원장에 타임스탬프와 함께 기록합니다. 만약 비트코인이 양자 내성 주소 표준을 채택하게 된다면, Yellowpages 사용자는 자신의 코인을 청구할 수 있는 키를 이미 사전 커밋 (pre-commit)해 둔 상태가 됩니다.

결정적으로, Yellowpages는 현재 비트코인을 위해 실제로 운영 환경에 배포된 유일한 양자 내성 암호화 솔루션입니다. 또한 이 회사는 Solana를 위한 양자 내성 테스트넷을 구축하여, 다른 이들이 여전히 백서를 작성하고 있는 동안 조용히 크로스체인 마이그레이션 공급업체로 자리매김하고 있습니다.

2. 프로토콜 레벨 주소 표준: BIP-360

개발자 Hunter Beast가 주도하는 BIP-360은 Pay-to-Merkle-Root (P2MR)라고 불리는 새로운 비트코인 출력 유형을 제안합니다. P2MR은 Pay-to-Taproot와 유사하게 작동하지만, 양자 공격에 취약한 키 경로 지출을 제거하고 이를 격자 기반의 양자 내성 체계로 간주되는 FALCON 또는 CRYSTALS-Dilithium 서명으로 대체합니다.

소프트 포크를 통해 활성화될 경우, BIP-360은 사용자가 마이그레이션할 수 있는 목적지를 제공합니다. 그러나 노출된 코인을 자동으로 구출하지는 못합니다.

3. 코인 동결: BIP-361

2026년 4월에 제안된 BIP-361은 가장 논란이 많은 대응책입니다. 사토시의 100만 코인을 포함하여 양자 공격에 취약한 약 650만 개의 BTC를 그 자리에 동결하여, 공격자가 프런트 러닝을 할 수 있는 모든 이동을 방지하는 것입니다. 복구는 BIP-39 니모닉으로 생성된 지갑에 대해서만 가능합니다. P2PK 출력 및 기타 초기 형식들은 사실상 소각 처리됩니다.

이 제안은 비트코인 커뮤니티의 가장 오래된 갈등선을 따라 분열을 일으켰습니다. 한 진영은 불변성과 신뢰할 수 있는 중립성이 신성하며, 설령 공격자가 결국 그 코인을 차지하더라도 이를 지켜야 한다고 주장합니다. 반대 진영은 단 한 번의 주말 동안 4,400억 달러가 적대적 세력에게 마이그레이션되도록 방치하는 것은 화폐 역사상 최대 규모의 부의 이전이 될 것이며, 비트코인의 고정 공급 모델의 무결성 자체가 방어할 가치가 있는 속성이라고 반박합니다.

명확한 정답은 없습니다. 비트코인이 650만 개의 코인이 소리 없이 도난당할 수 있음을 받아들이거나, 아니면 코인을 동결하기 위한 프로토콜 수준의 개입이 네트워크가 17년 동안 피해 온 전례를 남기는 것을 받아들여야 합니다.

NIST FIPS 203/204, 암호화 기본값 설정

NIST가 이를 최종 확정함에 따라 기술적 구성 요소들이 이제 존재하게 되었습니다. 2024년 8월 13일, 해당 기관은 세 가지 양자 내성 암호화 표준을 발표했습니다.

  • FIPS 203 (ML-KEM): CRYSTALS-Kyber에서 파생된 모듈 격자 기반 키 캡슐화 메커니즘입니다. 키 교환을 위한 RSA 및 ECDH를 대체합니다.
  • FIPS 204 (ML-DSA): CRYSTALS-Dilithium에서 파생된 모듈 격자 기반 디지털 서명 알고리즘입니다. 서명을 위한 ECDSA 및 RSA를 대체합니다.
  • FIPS 205 (SLH-DSA): SPHINCS+에서 파생된 상태 비저장 해시 기반 디지털 서명 표준으로, 보수적인 해시 기반 서명 대안을 제공합니다.

NSA의 CNSA 2.0 로드맵은 2027년까지 새로운 기밀 시스템에 양자 내성 배포를 의무화하고 2035년까지 완전한 전환을 목표로 하고 있습니다. NIST 자체적으로는 임계 인프라의 채택 주기를 5 ~ 10년으로 예상합니다. Cloudflare는 2029년까지 완전한 양자 내성 적용을 목표로 하고 있습니다.

비트코인의 마이그레이션 일정은 그 범위 내 어딘가에 위치해야 합니다. 어려운 점은 국가 IT 부서는 마감일을 강제할 수 있지만, 무허가형 탈중앙화 네트워크는 CEO 없이 수천 명의 독립적인 참여자들이 협력하도록 설득해야 한다는 것입니다.

Optimism과의 비교: 이더리움 슈퍼체인의 대응 방식

비트코인만이 이 경쟁에 뛰어든 것은 아닙니다. 2026년 1월 말, Optimism은 자사의 슈퍼체인 (Superchain)을 위한 10년 단위의 양자 내성 로드맵을 발표했으며, 이는 유용한 대조 사례가 됩니다.

OP 스택 계획은 세 가지 레이어로 구성됩니다.

  • 사용자 레이어: EIP-7702를 사용하여 외부 소유 계정 (EOA)이 사용자의 주소를 포기하도록 강요하지 않고도 양자 내성 서명을 검증할 수 있는 스마트 컨트랙트 계정에 서명 권한을 위임할 수 있도록 합니다.
  • 합의 레이어: L2 시퀀서 및 배치 제출자를 ECDSA에서 양자 내성 체계로 마이그레이션합니다.
  • 마이그레이션 윈도우: 2036년 1월 마감일까지 ECDSA와 양자 내성 서명을 모두 이중 지원합니다.

또한 Optimism은 이더리움 메인넷이 검증자를 BLS 서명과 KZG 커밋먼트에서 전환하기 위한 타임라인을 확약하도록 로비 활동을 펼치고 있습니다. 이더리움 재단도 이에 참여하고 있는 것으로 알려졌습니다.

이러한 아키텍처적 차이는 시사하는 바가 큽니다. 이더리움의 계정 추상화 로드맵 (및 Solana의 런타임 유연성)은 양자 내성 마이그레이션을 스마트 컨트랙트 업그레이드로 만듭니다. 반면 비트코인의 UTXO 모델과 미니멀리즘 스크립트 언어는 개발자, 채굴자, 경제적 노드 간의 사회적 합의가 필요한 소프트 포크 논쟁으로 만듭니다. 동일한 문제라도 거버넌스 과제는 판이하게 다르게 나타납니다.

투자자 테제: 보험 프리미엄 가격 책정

오늘날 어떤 양자 컴퓨터도 비트코인을 깰 수 없는데, 왜 1억 2천만 달러의 기업 가치로 2천만 달러 규모의 시리즈 A 투자가 성사되는 것일까요?

그 계산은 보험 통계적입니다. 2032년 이전에 Q-데이가 발생할 확률을 10%로 할당하고 이를 1.8조 달러 규모의 비트코인 및 이더리움 노출액에 적용하면, 예상 손실액은 1,800억 달러를 초과합니다. 해당 노출액에 대해 단 1%의 보험 프리미엄만 책정하더라도 커스터디, 거래소, 지갑 및 규제된 토큰화 플랫폼 전반에 걸쳐 18억 달러의 반복 매출이 발생합니다. Project Eleven은 수십억 달러의 성과를 정당화하기 위해 그 중 아주 작은 점유율만 차지하면 됩니다.

경쟁 지형은 한산합니다. Zama는 서명 대체가 아닌 완전 동형 암호 (FHE) 프리미티브를 구축하고 있습니다. Mina는 설계상 양자 내성에 우호적이지만 마이그레이션 공급업체가 아닌 별도의 L1입니다. AWS KMS와 Google Cloud HSM은 결국 턴키 방식의 양자 내성 서명을 제공하겠지만, 일반적인 PQC 서비스를 서둘러 출시하는 하이퍼스케일러는 비트코인을 위한 실제 운영 도구를 출시해 본 도메인 전문가 팀과 같을 수 없습니다.

Project Eleven의 리스크는 모든 '필연성을 위한 인프라' 스타트업이 직면하는 것과 동일합니다. 마이그레이션이 너무 오래 걸리면 고객이 예산을 배정하지 않고, 너무 빨리 일어나면 Project Eleven이 유통망을 구축하기 전에 클라우드 벤더에게 흡수될 것입니다. 시리즈 A 투자는 이 기묘한 중간 시기에 기본 솔루션이 될 수 있는 운영 자금을 확보해 줍니다.

빌더, 수탁 기관, 홀더가 지금 해야 할 일

실질적인 조치들은 화려하지 않으며 비트코인 거버넌스의 결정을 기다릴 필요도 없습니다 :

  1. 주소 재사용 감사. 자금을 사용한 적이 있으면서 여전히 잔액이 남아 있는 모든 주소는 공개 키를 노출하고 있는 상태입니다. 거래 이력이 없는 신규 주소로 자금을 옮기십시오 (Sweep).
  2. P2PK 및 레거시 형식 지양. 사용 중인 수탁 시스템이 여전히 이를 다루고 있다면, 일회용 현대식 주소 유형으로의 마이그레이션을 계획하십시오.
  3. BIP-360 / BIP-361 진행 상황 추적. 장기 보유자에게는 현재 가격보다 활성화 일정이 더 중요합니다.
  4. 기관의 경우 : 지금 바로 조사 단계를 시작하십시오. NIST와 연방준비제도(Fed) 모두 2 ~ 4년 내에 자산 인벤토리 파악 및 마이그레이션 계획 수립을 완료할 것을 권고합니다. 여기에는 HSM 벤더 로드맵, KYT 파이프라인, 그리고 재무 정책이 포함됩니다.
  5. 빌더의 경우 : 암호화 민첩성 (Crypto-agility)을 고려하여 새로운 시스템을 설계하십시오. 현재 ECDSA를 하드코딩하는 프로토콜은 서명 체계를 인터페이스 뒤로 추상화한 프로토콜보다 훨씬 더 높은 마이그레이션 비용을 치르게 될 것입니다.

이러한 단계 대부분은 구글의 논문에서 설명한 형태의 Q-데이가 오지 않더라도 유용합니다. 이는 기존의 보안 위협에 대한 공격 표면도 줄여주기 때문입니다.

더 큰 그림 : 양자 마이그레이션은 새로운 Y2K — 그러나 실재하는 위협

Y2K 비유는 흔하게 쓰이지만 구조적으로 매우 적절합니다. 오래전부터 경고되어 왔고, 기술적이며 거버넌스 집약적인 업그레이드이며, 외부에서 부여된 마감 기한이 존재하고, 성공하면 아무 일도 없었던 것처럼 보이지만 실패하면 파멸적이라는 점에서 그렇습니다. Y2K 문제를 해결하기 위해 글로벌 경제는 약 3,000억 ~ 6,000억 달러를 지출한 것으로 추산됩니다. 포스트 양자 마이그레이션은 이보다 더 많은 비용이 들 가능성이 높습니다. 설치 기반이 더 넓고, 업그레이드 대상 시스템에 어느 한 기업도 통제할 수 없는 퍼블릭 블록체인이 포함되어 있기 때문입니다.

프로젝트 일레븐 (Project Eleven)의 2,000만 달러 투자 유치는 비트코인이 더 이상 일정을 무시할 수 없음을 시사하는 첫 번째 진지한 인정입니다. 옵티미즘 (Optimism)의 10년 로드맵은 주요 L2 솔루션이 내놓은 첫 번째 진지한 인정입니다. 구글의 3월 31일 논문은 양자 컴퓨터 선두 주자가 이 타임라인이 업계의 예상보다 짧다는 것을 처음으로 공식화한 것입니다.

2027년까지 세 가지 현상이 나타날 것으로 예상됩니다 : 포스트 양자 주소 유형과 관련된 최소 하나 이상의 BIP가 활성화 상태에 도달할 것이며 (BIP-360이 유력한 후보입니다), 모든 주요 기관 수탁 업체가 양자 준비성 성명서를 발표할 것이며, 프로젝트 일레븐과 같은 모델의 스타트업이 최소 두 곳 이상 추가로 투자 라운드를 마감할 것입니다. 2030년까지 포스트 양자 서명은 모든 기업용 크립토 조달 제안 요청서 (RFP)의 필수 체크 항목이 될 것입니다.

Q-데이는 구글의 일정대로 올 수도, 오지 않을 수도 있습니다. 하지만 이에 대비하기 위한 마이그레이션은 이미 시작되었으며, 남들보다 앞서나갈 수 있는 기회의 창은 빠르게 닫히고 있습니다.

BlockEden.xyz는 15개 이상의 체인에서 기업급 RPC 및 인덱싱 인프라를 운영합니다. 포스트 양자 표준이 성숙해지고 체인 레벨의 마이그레이션이 전개됨에 따라, 저희의 노드는 새로운 서명 체계, 주소 유형 및 이중 지원 기간이 실제 프로덕션 환경에서 작동해야 하는 핵심 계층이 될 것입니다. 저희의 API 마켓플레이스를 둘러보시고 암호학적 전환의 긴 여정을 위해 설계된 인프라 위에서 빌드해 보세요.

출처

18일 만에 6억 600만 달러: 업그레이드로 인한 버그가 DeFi의 새로운 주요 공격 벡터인 이유

· 약 12 분
Dora Noda
Software Engineer

올해 4월, 단 18일 만에 공격자들이 DeFi에서 6억 600만 달러를 탈취했습니다. 이 짧은 기간 동안 발생한 손실은 2026년 1분기 전체 손실액의 3.7배를 넘어섰으며, 2025년 2월 Bybit 해킹 사건 이후 최악의 달로 기록되었습니다. 솔라나(Solana)의 Drift와 이더리움(Ethereum)의 Kelp DAO, 이 두 프로토콜이 전체 피해액의 95%를 차지했습니다. 두 곳 모두 보안 감사를 마친 상태였습니다. 두 곳 모두 정적 분석을 통과했습니다. 또한 두 곳 모두 정기적인 업그레이드를 배포했으나, 이 과정에서 감사인이 검증했던 전제 조건들이 소리 없이 무효화되었습니다.

이것이 DeFi 리스크의 새로운 얼굴입니다. 2026년의 파괴적인 익스플로잇은 더 이상 지속적 통합(CI) 과정에서 퍼저(fuzzer)가 발견할 수 있는 재진입성(reentrancy) 버그나 정수 오버플로우(integer overflow)에 대한 것이 아닙니다. 그것은 바로 **업그레이드로 도입된 취약점(upgrade-introduced vulnerabilities)**에 관한 것입니다. 브리지 설정, 오라클 소스, 관리자 권한, 또는 메시징 기본값에 대한 미세한 변경 사항들이, 단 한 줄의 솔리디티(Solidity) 코드도 명백히 틀려 보이지 않음에도 불구하고 이전까지 안전했던 코드를 열린 문으로 바꾸어 놓았습니다.

DeFi에서 자산을 구축하거나, 수탁하거나, 단순히 보유하고 있다면 2026년 4월의 교훈은 뼈아플 것입니다. 3개월 전의 깨끗한 감사 보고서는 더 이상 오늘날 해당 프로토콜이 안전하다는 증거가 되지 못합니다.

4월의 패턴: 코드가 아닌 설정(Configuration)

왜 "업그레이드로 도입된" 취약점이 별도의 카테고리로 다뤄져야 하는지 이해하려면, 실제로 발생한 두 건의 거대 익스플로잇 과정을 살펴봐야 합니다.

Drift Protocol — 2억 8,500만 달러, 2026년 4월 1일. 솔라나 최대의 무기한 선물 DEX인 Drift는 공격자들이 팀을 상대로 6개월간 진행한 사회공학적 캠페인 끝에 TVL의 절반 이상을 잃었습니다. 신뢰가 형성되자, 공격자들은 사용자가 나중에 제출할 트랜잭션에 미리 서명할 수 있도록 설계된 UX 편의 기능인 솔라나의 "듀러블 논스(durable nonces)" 기능을 이용했습니다. 이를 통해 Drift 보안 위원회 멤버들이 일상적인 운영 서명이라고 생각하도록 속여 승인을 받아냈습니다. 이 서명들은 결국 공격자에게 관리자 권한을 넘겨주었고, 공격자들은 가짜 담보 토큰(CVT)을 화이트리스트에 등록한 뒤 5억 개를 예치하고 실제 USDC, SOL, ETH로 2억 8,500만 달러를 출금했습니다. 솔라나의 기능은 설계된 대로 작동했습니다. Drift의 스마트 컨트랙트 또한 관리자가 지시한 대로 수행했습니다. 공격은 전적으로 멀티시그 서명자가 승인하고 있다고 생각한 내용과 실제로 승인된 내용 사이의 간극에서 발생했습니다.

Kelp DAO — 2억 9,200만 달러, 2026년 4월 18일. LayerZero에 의해 북한의 라자루스 그룹(Lazarus Group)의 소행으로 지목된 공격자들은 Kelp의 크로스체인 rsETH 브리지를 지탱하는 두 개의 RPC 노드를 침해했습니다. 그들은 실행 중인 바이너리를 교체하고 DDoS 공격을 이용해 검증인 페일오버(failover)를 강제했습니다. 그런 다음 악성 노드들은 LayerZero의 검증인에게 사기 트랜잭션이 발생했다고 알렸습니다. 이 익스플로잇은 Kelp가 **1-of-1 검증인 설정(1-of-1 verifier configuration)**을 사용했기 때문에 가능했습니다. 즉, LayerZero가 운영하는 단일 DVN이 크로스체인 메시지를 확인하는 독점적 권한을 가졌던 것입니다. LayerZero에 따르면, 이 1-of-1 설정은 퀵스타트 가이드의 기본값이며 현재 **네트워크 프로토콜의 약 40%**가 이를 사용하고 있습니다. 46분 만에 공격자는 전체 유통량의 약 18%인 116,500 rsETH를 탈취했으며, 20개 체인에 걸쳐 래핑된 담보들을 고립시켰습니다. rsETH가 상장된 Aave는 예치자들이 출금을 위해 몰려들면서 유동성 위기에 직면했습니다.

두 공격 모두 스마트 컨트랙트 버그를 필요로 하지 않았습니다. 대신 멀티시그 서명 흐름, 기본 DVN 개수, RPC 이중화와 같은 설정이 어떻게 "운영상의 세부 사항"에서 "보안을 지탱하는 핵심 전제"로 소리 없이 격상되었는지를 이해하는 것이 필요했습니다.

정적 감사가 이 부류의 버그를 놓치는 이유

전통적인 DeFi 감사는 잘못된 위협 모델에 최적화되어 있습니다. Certik, OpenZeppelin, Trail of Bits, Halborn과 같은 업체들은 코드의 줄 단위 검토와 고정된 컨트랙트 버전에 대한 불변성 테스트(invariant tests)를 수행하는 데 탁월합니다. 이는 재진입성, 액세스 제어 실수, 정수 오버플로우 및 OWASP 스타일의 오류를 잡아냅니다.

하지만 업그레이드로 도입된 버그 부류는 이러한 워크플로우를 무력화하는 세 가지 특성을 가집니다:

  1. 소스 코드가 아닌 조합된 런타임 동작 내에 존재합니다. 브리지의 안전성은 메시징 레이어의 검증인 설정, DVN 세트, 해당 DVN의 RPC 이중화, 그리고 운영자의 슬래싱 노출 정도에 달려 있습니다. 이 중 어느 것도 감사인이 읽는 솔리디티 코드에는 포함되어 있지 않습니다.

  2. 초기 배포가 아닌 변경 사항에 의해 도입됩니다. Kelp의 브리지는 LayerZero v2가 처음 통합되었을 때만 해도 문제가 없었을 것입니다. DVN 개수가 위험해진 시점은 TVL이 공격할 가치가 있을 만큼 커지고 라자루스가 RPC 인프라를 침해하기 위해 투자한 이후였습니다.

  3. **행동 차분 테스트(Behavioral differential testing)**가 필요합니다. 즉, "새로운 코드 경로에서도 불변성 X가 유지되었는가?"라는 질문에 답해야 하는데, 주요 감사 회사 중 어느 곳도 이를 정기적인 업그레이드 후 서비스로 상품화하지 않았습니다. 버전 1.0에서 일회성 감사를 받고, 버전 1.1에서 별도의 일회성 감사를 받지만, 1.0에서 1.1로 업그레이드하는 과정이 1.0이 의존하던 속성들을 깨뜨리지 않는다는 것을 지속적으로 확인해 주지는 않습니다.

2026년 1분기 통계는 이 간극을 수치로 보여줍니다. DeFi는 분기 전체 동안 34건의 사건을 통해 1억 6,550만 달러의 손실을 기록했습니다. 반면 4월 한 달 동안에만 12건의 사건으로 6억 600만 달러의 손실이 발생했습니다. 배포 측면에서는 1분기에 400억 달러 이상의 새로운 TVL이 추가되며 확장되었지만, 감사 역량, 사고 대응, 배포 후 검증 능력은 거의 제자리에 머물러 있었습니다. 무언가 터질 수밖에 없었던 상황이었습니다.

2026년을 대규모 피해의 해로 만드는 세 가지 동력

1. 모든 레이어에서 가속화된 업그레이드 주기

모든 L1 및 L2의 반복 주기가 빨라졌습니다. 이더리움의 Pectra 업그레이드가 활발히 롤아웃 중이며, Fusaka와 Glamsterdam은 설계 단계에 있고, Solana, Sui, Aptos는 모두 수 주 단위의 주기로 실행 레이어 변경 사항을 배포합니다. 각 체인 레벨의 업그레이드는 가스 시맨틱(gas semantics), 서명 체계 또는 트랜잭션 순서 방식을 미묘하게 변화시켜 애플리케이션 레이어의 가정에 파급 효과를 줄 수 있습니다. Drift의 익스플로잇은 명확한 사례입니다 — 사용자 경험의 편의를 위해 의도된 Solana의 기능(durable nonces)이 관리자 권한 탈취의 매개체가 되었습니다.

2. 리스테이킹으로 인한 업그레이드 표면적의 복합화

EigenLayer(여전히 시장 점유율 80% 이상), Symbiotic, Karak, Babylon, Solayer와 같은 리스테이킹 스택은 문제에 세 번째 차원을 더합니다. rsETH와 같은 단일 LRT는 EigenLayer 위에 놓여 있으며, 이는 다시 네이티브 ETH 스테이킹 위에 놓여 있습니다. 각 레이어는 자체 일정에 따라 고유한 업그레이드를 배포합니다. EigenLayer의 슬래싱 시맨틱(slashing semantics) 변경은 해당 운영자의 검증을 사용하는 모든 운영자와 모든 LRT에 암묵적인 영향을 미칩니다. Kelp의 브릿지 자금이 유출되었을 때, 그 여파는 즉시 EigenLayer의 TVL을 위협했습니다. 동일한 예치자들이 한 번도 모델링해 본 적 없는 3단계 재가보장(rehypothecation) 노출을 가지고 있었기 때문입니다. 곧 출시될 EigenDA, EigenCompute, EigenVerify 확장을 포함한 EigenCloud의 로드맵은 이러한 노출 표면을 더욱 넓힐 뿐입니다.

3. 인간의 검토보다 빠르게 움직이는 AI 기반 DeFi 활동

XION, Brahma Console, Giza와 같은 에이전트 스택은 이제 기계적인 속도로 업그레이드된 컨트랙트와 상호작용합니다. 인간 재무 담당자가 컨트랙트 업그레이드 후 다시 참여하기까지 수일을 기다리는 동안, 에이전트는 단 몇 시간 내에 이를 백테스트하고 통합하며 자본을 라우팅합니다. 불변성(invariant)을 조용히 깨뜨리는 모든 업그레이드는 인간 감사자가 이를 재검토하기 전에 적대적 흐름(adversarial flow)에 의해 스트레스 테스트를 받게 됩니다.

새롭게 등장하기 시작한 방어적 아키텍처

고무적인 소식은 보안 연구 커뮤니티가 손을 놓고 있지 않았다는 점입니다. 2026년 4월의 손실은 네 가지 측면에서 구체적인 제안을 촉발했습니다.

지속적인 형식 검증 (Continuous formal verification). 일회성 계약이 아닌 지속적인 검증 보조금으로 자금을 지원받은 Certora와 Aave의 장기 협업은 이제 하나의 템플릿이 되었습니다. Certora Prover는 컨트랙트가 변경될 때마다 불변성 증명을 자동으로 재실행하여 머지(merge) 전에 결함을 드러냅니다. Halmos와 HEVM은 동일한 목표를 위한 대안적인 오픈 소스 경로를 제공합니다. 최근 형식 검증이 전통적인 감사가 놓쳤던 이더리움 Electra 업그레이드와의 통합 취약점을 포착했을 때, 이는 예외적인 사건이 아니라 미래의 예고편이었습니다.

업그레이드 차분(diff) 감사 서비스. Spearbit, Zellic, Cantina는 새로운 버전을 분리해서 보는 것이 아니라 두 컨트랙트 버전 사이의 *차이점(diff)*을 감사하는 유료 서비스를 시범 운영하기 시작했습니다. 이 모델은 각 업그레이드를 새로운 인증으로 취급하고 이전의 불변성이 유지되는지 명시적으로 검토합니다. 2026년 4월 14일에 Certora, Cyfrin, Dedaub, Hacken, Immunefi, Quantstamp, Sherlock, Spearbit, Zellic, Zokyo 등의 파트너와 함께 시작된 이더리움 재단의 100만 달러 감사 보조금 프로그램은 부분적으로 바로 이러한 종류의 작업에 대한 역량을 확장하는 것을 목표로 합니다.

카오스 엔지니어링 및 런타임 모니터링. OpenZeppelin Defender 및 신규 툴들은 포크된 메인넷 시뮬레이션을 CI 파이프라인에 연결하여 프로토콜이 제안된 모든 업그레이드에 대해 적대적 시나리오를 재현할 수 있도록 하고 있습니다. 이 규율은 Web2 SRE 관행에서 직접 차용한 것이며, DeFi에서는 이미 도입되었어야 할 항목입니다.

타임락(Time-locked) 업그레이드 에스크로. 모든 거버넌스 승인 업그레이드가 실행 전 고정된 지연 시간 동안 공개 큐에 머무르는 Compound Timelock v3 패턴은 커뮤니티가 내부 검토에서 놓친 문제를 발견할 수 있는 시간을 제공합니다. 이것이 업그레이드로 인해 도입된 버그를 완전히 방지하지는 못하지만, 익스플로잇이 발생하기 전에 이를 발견할 수 있는 시간을 벌어줍니다.

전통 금융(TradFi)과의 비교: DeFi 외부에서는 지속적 감사가 표준입니다

전통 금융은 수십 년 전에 유사한 문제를 해결했습니다. 대부분의 기관 서비스 제공업체가 준수하는 표준인 SOC 2 Type II는 일회성 인증이 아니라 6개월에서 12개월 동안의 지속적인 감사 기간을 의미합니다. 바젤 III(Basel III)의 거래 상대방 위험 프레임워크는 은행이 매년이 아니라 노출이 변경될 때마다 자본 모델을 업데이트할 것을 요구합니다. 결제 시스템을 업그레이드한 수탁 은행은 "v1을 감사했으니 v2는 작은 변경일 뿐입니다"라는 근거로 운영하는 것이 허용되지 않습니다.

"한 번 감사하고 영원히 배포하며, 대규모 재작성 시에만 재감사한다"는 DeFi의 지배적인 문화는 2008년 위기 이후 전통 금융이 명시적으로 거부한 관행입니다. 현재의 손실률로 볼 때, 업계는 연간 20억 달러 이상의 업그레이드 익스플로잇 손실을 기록할 궤도에 올라 있습니다. 이는 이미 DeFi 감사 표준을 미흡하다고 여기는 규제 기관의 관심을 끌기에 충분하며, 지속적인 검증을 기관 자본 유입의 전제 조건으로 만들기에 충분한 규모입니다.

빌더, 예치자 및 인프라 운영자에게 주는 의미

프로토콜 팀에게 운영상의 명령은 비용이 많이 들더라도 명확합니다. 모든 업그레이드는 보안 보증을 상속받는 것이 아니라 새롭게 도출하는 신규 릴리스로 취급되어야 합니다. 이는 차분 기준의 정기 재감사, 모든 거버넌스 제안과 함께 제공되는 형식 검증 사양, 그리고 실행 전 유의미한 타임락을 의미합니다. 또한 Aave 방식과 같이 의존하는 프로토콜이 무엇인지, 그중 하나가 실패했을 때 노출이 어떻게 되는지를 명시하는 정량화된 연쇄 위험 프레임워크를 게시하는 것을 의미합니다.

예치자들에게 주는 교훈은 "이 프로토콜은 감사를 받았다"는 사실 자체가 더 이상 유용한 신호가 아니라는 것입니다. 적절한 질문은 "마지막 지속적 검증 실행이 언제였는가, 어떤 불변성에 대해 실행되었는가, 그리고 배포된 코드의 어떤 버전에 대해 실행되었는가?"입니다. 이에 답할 수 없는 프로토콜은 그에 따라 가치가 평가되어야 합니다.

RPC 운영자, 인덱서, 수탁자와 같은 인프라 제공업체에게 Kelp 사건은 직접적인 경고입니다. 침해 사고는 바이너리가 조용히 교체된 두 개의 RPC 노드에서 발생했습니다. 교체 가능한 바이너리 검증을 포함하여 교차 체인 검증(DVN, 오라클 노드, 시퀀서)에 참여하는 인프라를 운영하는 모든 이들은 이제 원하든 원치 않든 보안 모델의 일부가 되었습니다. 재현 가능한 빌드(Reproducible builds), 인증된 바이너리, 1-of-1 기본 설정을 넘어서는 다중 운영자 쿼럼, 시작 시 서명된 바이너리 검증은 이제 선택 사항이 아닙니다.

이더리움의 Pectra 및 Fusaka, Solana 및 Aptos의 병렬 실행 롤아웃, Glamsterdam의 처리량 목표와 같은 체인 레벨의 업그레이드는 노출 표면을 계속 넓힐 것입니다. 2026년에서 살아남을 프로토콜과 인프라 운영자는 다음 일상적인 업그레이드가 곧 증명 가능한 보안 체크포인트가 될 수 있도록 지속적인 검증을 조기에 도입한 이들이 될 것입니다.

BlockEden.xyz는 Sui, Aptos, Ethereum, Solana 및 수십 개의 다른 체인에서 프로덕션 RPC, 인덱서 및 노드 인프라를 운영합니다. 우리는 체인 레이어 또는 애플리케이션 레이어의 모든 프로토콜 업그레이드를 유지 관리 작업이 아닌 새로운 보안 이벤트로 취급합니다. 앞으로 닥칠 업그레이드 주기를 견뎌낼 수 있도록 설계된 기반 위에서 개발하려면 당사의 엔터프라이즈 인프라를 살펴보십시오.

참고 자료

ERC-8220과 불변의 인장 (Immutable Seal): 온체인 AI 거버넌스를 위한 이더리움의 누락된 레이어

· 약 11 분
Dora Noda
Software Engineer

보안 전문가의 92 % 가 조직 내부의 AI 에이전트에 대해 우려하고 있습니다. 동일한 조직 중 37 % 만이 공식적인 AI 정책을 보유하고 있습니다. 이 55 포인트의 격차는 모든 2026 년 이사회 보고서의 첫 줄을 장식하고 있으며, 이것이 바로 ERC-8220 이 온체인에서 해결하려는 문제입니다.

2026 년 4 월 7 일, Ethereum Magicians 포럼에 ERC-8220: 불변의 인장 패턴을 활용한 온체인 AI 거버넌스 표준 인터페이스 (Standard Interface for On-Chain AI Governance With Immutable Seal Pattern) 제안서 초안이 게시되었습니다. 이는 소수의 핵심 개발자 그룹이 에이전틱 이더리움 스택 (agentic Ethereum stack) 이라 부르기 시작한 것의 네 번째 벽돌입니다: 신원 (ERC-8004), 커머스 (ERC-8183), 실행 (ERC-8211), 그리고 이제 거버넌스입니다. 만약 Glamsterdam 포크 이전에 Final 단계에 도달한다면, ERC-20 이 대체 가능한 토큰에 대해 했던 것처럼 자율 에이전트를 위해 혼란스러운 설계 공간을 결합 가능한 프리미티브 (primitive) 로 바꿔놓을 수 있습니다.

이 제안의 핵심 아이디어는 "불변의 인장 (immutable seal)" 입니다. ERC-8220 의 다른 모든 요소는 여기에서 파생됩니다. 인장을 제대로 구현하면 다른 세 가지 표준이 설 자리가 생깁니다. 하지만 이를 잘못 구현하면 전체 에이전틱 스택이 조용한 실패 모드 (silent failure mode) 를 상속받게 됩니다.

KelpDAO의 2억 9,200만 달러 브릿지 공격: 단 하나의 1-of-1 검증자가 48시간 만에 140억 달러의 DeFi TVL을 증발시킨 방법

· 약 10 분
Dora Noda
Software Engineer

2026년 4월 18일 KelpDAO에서 도난당한 1달러마다, 디파이(DeFi)에서는 또 다른 $ 45 가 유출되었습니다. 이것은 사후 분석에서 계속해서 언급되는 비율입니다. 2억 9,200만 달러 규모의 익스플로잇은 이틀 만에 $ 130억 ~ 140억 규모의 TVL 엑소더스를 촉발했고, 전체 디파이 섹터의 총 예치 자산(TVL)을 1년 만에 최저 수준으로 끌어내렸습니다. 또한, "블루칩 디파이"가 기초 인프라가 아니라 첫 번째 상관관계 충격에 찢어지는 재귀적 유동성 막에 불과하다는 확신을 점점 더 많은 기관 투자자들에게 심어주었습니다.

공격 자체는 몇 분 만에 끝났습니다. 하지만 그 여파는 여전히 빌더, 감사인, 자금 배분가들이 크로스체인 신뢰를 생각하는 방식을 재편하고 있습니다. 만약 레이어제로(LayerZero)의 예비 조사 결과가 맞다면, 18일 전 드리프트 프로토콜(Drift Protocol)에서 2억 8,500만 달러를 탈취한 동일한 북한 해킹 조직이 2026년 전리품에 2억 9,200만 달러를 추가한 것입니다. 이로써 라자루스(Lazarus)가 4월 한 달간 두 개의 구조적으로 다른 공격 벡터를 통해 확보한 자금은 5억 7,500만 달러가 넘었습니다.

지갑을 털기까지 단 45초: Ledger의 MediaTek Dimensity 7300 익스플로잇 분석

· 약 9 분
Dora Noda
Software Engineer

Nothing CMF Phone 1 에 USB 케이블을 꽂습니다. 45초를 기다립니다. 기기에 있는 모든 핫 월렛의 시드 구문을 가지고 유유히 떠납니다.

이것은 이론적인 위협 모델이 아닙니다. 2026년 3월 11일, Ledger 의 Donjon 연구팀이 발표한 실시간 시연 내용입니다. 대상은 MediaTek 의 Dimensity 7300 (MT6878) — 전 세계 안드로이드 폰의 약 4분의 1 에 탑재된 4nm 시스템 온 칩 (SoC) 이자 Solana 의 플래그십 핸드셋인 Seeker 가 구축된 바로 그 실리콘입니다. 이 결함은 안드로이드가 로드되기도 전에 실행되는 읽기 전용 코드인 칩의 부트 ROM 에 존재합니다. 패치할 수 없으며, OS 업데이트로 완화할 수도 없습니다. 유일한 해결책은 새로운 칩뿐입니다.

스마트폰을 크립토 월렛으로 신뢰하는 수천만 명의 사용자들에게, 이 순간은 "모바일 우선 셀프 커스터디" 라는 내러티브가 실리콘의 물리적 법칙과 충돌한 순간입니다.