본문으로 건너뛰기

"보안" 태그로 연결된 133 개 게시물 개의 게시물이 있습니다.

사이버 보안, 스마트 계약 감사 및 모범 사례

모든 태그 보기

DeFi United: 7개의 경쟁 프로토콜이 크립토 최초의 3억 달러 규모 상호 부조 구제금융을 구축한 방법

· 약 13 분
Dora Noda
Software Engineer

2026년 4월 18일, 북한의 라자루스 그룹(Lazarus Group)이 2억 9,200만 달러 상당의 rsETH를 탈취했을 때, 거의 모든 이들은 익숙한 시나리오를 예상했습니다. Kelp DAO가 손실을 떠안고, Aave 예치자들이 부실 채권을 감당하며, 2022년 Jump Crypto가 Wormhole을 위해 했던 것처럼 단일 억만장자 후원자가 조용히 수표를 써주는 방식 말입니다. 하지만 그런 일은 일어나지 않았습니다. 대신, 평소에는 치열하게 경쟁하던 디파이(DeFi)의 가장 큰 7개 프로토콜이 약 10만 ETH를 "DeFi United"라는 단일 복구 기금에 모았고, 암호화폐가 자체적인 재앙을 처리하는 규칙을 조용히 새로 썼습니다.

수치는 거대하고, 그 이면의 정치는 더욱 방대하며, 이번 선례는 업계가 수년 동안 만들어낸 가장 중요한 성과일지도 모릅니다.

해커가 동료가 되었을 때: Drift Protocol에서 2억 8,500만 달러를 탈취한 북한의 6개월간 공작 내막

· 약 15 분
Dora Noda
Software Engineer

2억 8,500만 달러 규모의 강도 사건은 12분 만에 끝났습니다. 하지만 그 준비에는 6개월이 걸렸습니다.

2026년 4월 1일 16:05 UTC, 공격자들이 Solana 기반 최대 무기한 선물 DEX인 Drift 프로토콜(Drift Protocol)의 자금을 탈취했을 때, 그들은 스마트 컨트랙트 버그를 악용하거나 오라클을 조작하거나 암호화 기술을 뚫지 않았습니다. 그들은 단순히 프로토콜의 자체 보안 위원회(Security Council)가 이미 서명한 두 개의 트랜잭션을 제출했을 뿐입니다. 4개월 전인 2025년 12월, 이 공격자들은 "퀀트 트레이딩 기업"으로서 Drift의 정문을 당당히 걸어 들어와 100만 달러 이상의 자체 자본을 예치하고, 기여자들과 함께 업무 세션에 참여했으며, 여러 대륙에서 열린 업계 컨퍼런스에서 팀원들과 악수를 나누었습니다. 그들은 낯선 사람도, 악성 URL도, 익명의 지갑 주소도 아니었습니다. 그들은 동료였습니다.

이것은 크립토 분야에서 가장 위험한 적의 새로운 얼굴이며, DeFi가 스스로를 방어하는 방식에 대해 가졌던 모든 가정을 재설정해야 함을 시사합니다. Drift 익스플로잇의 배후에 있는 북한 공작원들(15억 달러 규모의 Bybit 절도 사건과 연루된 라자루스 그룹(Lazarus Group)의 분파인 TraderTraitor / UNC4736일 가능성이 높음)은 Drift의 감사, 거버넌스, 또는 멀티시그를 무너뜨릴 필요가 없었습니다. 그저 신뢰를 얻을 만큼 충분히 인내심을 갖기만 하면 되었습니다.

구축에 6개월이 걸린 12분간의 강도 사건

온체인 증거는 마치 스릴러 영화처럼 읽힙니다. Drift의 사고 사후 분석(post-mortem)BlockSec의 포렌식 복구에 따르면, 공격자들은 2025년 말 Drift에 "에코시스템 금고(Ecosystem Vault)"를 온보딩하고, 트레이딩 전략 문서를 제출하며, 프로토콜 기여자들과 여러 차례 업무 세션에 참여함으로써 위장막을 구축했습니다. 2026년 2월과 3월경에는 Drift 팀원들이 주요 업계 컨퍼런스에서 상대방을 직접 대면하기도 했습니다. 공격이 발생했을 무렵, 이 관계는 거의 6개월이나 지속되었으며, 이는 대부분의 보안 팀이 상대방을 외부인으로 간주하여 정밀 조사하는 단계를 훨씬 지난 시점이었습니다.

기술적 실행에는 Solana의 특정 프리미티브인 듀러블 논스(durable nonces)가 악용되었습니다. 모든 트랜잭션이 최근 블록해시를 참조해야 하며 약 150 슬롯 이내에 만료되어야 하는 이더리움과 달리, Solana의 듀러블 논스를 사용하면 사용자가 오늘 서명한 트랜잭션을 며칠 또는 몇 주 후에 브로드캐스트할 수 있습니다. 이 기능은 오프라인 서명, 예약 출금, 트레저리 워크플로우를 위해 설계되었지만, 인내심 있는 공격자의 손에 들어가면 시한폭탄이 되는 편의 기능입니다.

2026년 3월 23일, 4개의 듀러블 논스 계정이 온체인에 나타났습니다. 2개는 Drift 보안 위원회 위원들과 연결되어 있었고, 2개는 공격자가 제어했습니다. 그 시점에 5명의 위원회 서명자 중 2명은 이미 해당 논스와 연결된 무해해 보이는 트랜잭션에 승인을 마친 상태였습니다. 5명 중 2명의 임계값으로, 공격자는 관리자 권한을 장악하는 데 필요한 승인을 미리 수집했습니다. 3월 27일로 예정된 위원회 마이그레이션으로 인해 해당 서명들이 잠시 무효화되었지만, 3월 30일까지 새로운 멀티시그 위원과 연결된 신규 듀러블 논스 계정이 나타났습니다. 공격자는 새로운 구성 하에서 임계값 승인을 다시 수집했을 뿐입니다.

그리고 4월 1일이 되었습니다. 16:05:18 UTC에 미리 서명된 첫 번째 트랜잭션이 관리자 키 이전을 제안했습니다. 1초 후, 미리 서명된 두 번째 트랜잭션이 이를 승인했습니다. 보안 위원회는 자신들이 나중에 어떤 트랜잭션으로 결합될지 전혀 인지하지 못한 채, 몇 달 전에 사실상 자신의 키를 넘겨주는 서명을 했던 것입니다.

듀러블 논스와 사회적 신뢰의 결합: 새로운 유형의 거버넌스 리스크

Drift 사건은 "멀티시그 침해(multisig compromise)"로 분류되고 있지만, 그 명칭은 실제로 무엇이 무너졌는지를 과소평가하고 있습니다. 멀티시그 거버넌스는 서명 임계값을 확보하기 위해 개별 키를 탈취하거나(어려움), 서로 다른 사람들이 동일한 악의적인 행위를 승인하도록 조정해야(매우 어려움) 한다고 가정합니다. 듀러블 논스는 두 번째 가정을 무너뜨립니다. 서명자들은 몇 주 간격으로 한 번에 하나의 트랜잭션씩 공격의 파편을 승인하도록 속을 수 있으며, 자신의 개별 서명이 결과적으로 하나의 치명적인 시퀀스로 조립될 것이라는 사실을 전혀 인지하지 못합니다.

이것이 바로 BlockSec이 트랜잭션 의도 격차(transaction-intent gap)라고 부르는 현상입니다. 지갑과 서명 UI는 서명자에게 자신이 서명하는 바이트를 보여주지만, 해당 바이트가 공격자가 제어하는 다른 서명과 결합되었을 때 발생할 전체적인 의미적 함의를 보여주는 경우는 드뭅니다. "더 많은 서명자, 하드웨어 지갑, 철저한 검토"와 같은 전통적인 방어책은 이 근본적인 문제를 해결하지 못합니다. 왜냐하면 모든 개별 서명자는 올바르게 행동했기 때문입니다. 그럼에도 시스템 전체는 실패했습니다.

더 심각한 것은 공격자가 서명자의 키를 탈취할 필요가 없었다는 점입니다. 바쁜 기여자를 피싱하거나 사회 공학 기법으로 속여 무해해 보이는 듀러블 논스 트랜잭션을 승인하게 만드는 것이 하드웨어 지갑의 시드 구문을 훔치는 것보다 훨씬 쉽습니다. 한 Drift 내부자가 보안 침해 후 DL News에 말했듯이, DeFi가 배워야 할 교훈은 뼈아픕니다. "우리는 성숙해져야 합니다. 그렇지 않으면 금융의 미래가 될 자격이 없습니다."

라자루스의 전환: '치고 빠지기'식 공격에서 장기 잠복으로

Drift 공격이 왜 Drift 그 이상의 의미를 갖는지 이해하려면, 북한의 가상자산 작전 궤적을 살펴봐야 합니다.

2025년 한 해 동안 북한(DPRK) 공격자들은 30건 이상의 사고를 통해 20.2억 달러를 탈취했으며, 이는 전체 서비스 침해 사건의 76%를 차지했습니다. 이로 인해 추적이 시작된 이래 북한 정권의 누적 가상자산 탈취액은 67.5억 달러를 넘어섰습니다. 그해의 결정적인 사건은 2025년 2월에 발생한 15억 달러 규모의 Bybit 탈취 사건으로, 이는 현재까지 기록된 단일 해킹 사건 중 최대 규모입니다. Bybit 공격은 침해된 Safe{Wallet} 개발자용 컴퓨터를 통해 전달된 악성 자바스크립트 주입(JavaScript injection)을 사용했습니다. 이는 정교한 공급망 공격 기법이었지만, 여전히 외부적인 방식이었습니다. 공격자들은 Bybit의 급여 명부에 오른 적도, 회의에 참석한 적도, 팀원들과 관계를 구축한 적도 없었습니다.

이를 2026년과 비교해 보십시오. KelpDAO는 4월 18일에 약 2.9억 달러를 탈취당했으며, 예비 조사 결과 다시 한번 라자루스(Lazarus)가 배후로 지목되었습니다. Drift는 2.85억 달러의 피해를 입었으며, 예치자들의 자금을 보전하기 위해 1.5억 달러 규모의 테더(Tether) 주도 구제 금융이 필요했습니다. 두 공격 모두 2022년의 '치고 빠지기(smash-and-grab)'식 라자루스 공격에서는 상상할 수 없었던 내부자 포지셔닝이 포함되었습니다.

이러한 변화는 구조적입니다. 로닌 브릿지(Ronin Bridge, 6.25억 달러, 2022년)와 Bybit 사건에서 보여준 라자루스의 전통적인 가상자산 공격 방식(플레이북)은 경계 방어망을 뚫는 데 의존했습니다. 엔지니어에게 보내는 악성 링크드인(LinkedIn) 채용 제안, 무기화된 PDF 이력서, 개발 도구의 공급망 침해 등이 그 예입니다. 이러한 공격은 여전히 유효하지만, 비용이 점점 더 많이 들고 있습니다. 더 많은 프로토콜이 하드웨어 월렛, 멀티시그(multisig), 키 생성 절차(key-ceremony) 관리를 도입함에 따라 외부에서 침입하는 비용이 상승하고 있습니다. 반면, 내부자로 초대받는 비용은 낮아지고 있습니다. 가상자산 업계는 채용 속도가 빠르고, 전 세계를 대상으로 하며, 익명 채용이 빈번하기 때문입니다.

눈에 띄지 않게 숨어 있는 북한 IT 노동자 군단

Drift 침해 사고는 최근까지 별개의 위협으로 취급되었던 북한의 두 가지 프로그램, 즉 라자루스의 엘리트 해킹 부대와 북한 정권의 대규모 원격 IT 노동자 위장 취업 체계가 맞물리는 지점에 있습니다.

2026년 3월, 미국 재무부 해외자산통제국(OFAC)은 북한의 대량살상무기(WMD) 및 탄도 미사일 프로그램 자금을 조달하기 위해 2024년에만 약 8억 달러를 벌어들인 사기성 IT 취업을 주도한 혐의로 북한 관련 개인 6명과 단체 2곳을 제재했습니다. 제재 대상 중에는 베트남에 본사를 둔 Quangvietdnbg International Services의 CEO 응우옌 꽝 비엣(Nguyen Quang Viet)이 포함되었는데, 그는 2023년에서 2025년 사이 북한 공격자들을 위해 약 250만 달러를 가상자산으로 환전해 준 혐의를 받고 있습니다.

그 규모는 압도적입니다. 최근 이더리움 재단(Ethereum Foundation)의 지원을 받은 조사에 따르면 현재 가상자산 기업 내부에 100명의 북한 요원이 잠입해 있는 것으로 확인되었으며, 유엔 전문가 패널은 오래전부터 수천 명의 북한 국적자가 전 세계 기업에서 원격으로 근무하고 있다고 추정해 왔습니다. CNN의 2025년 8월 조사 결과, 북한 요원들이 거의 모든 포춘 500대 기업의 공급망에 침투해 있는 것으로 나타났습니다. 이들은 주로 소정의 수수료를 받고 집에서 노트북을 호스팅해 주는 "조력자(facilitators)" — 주로 미국인 — 들을 통해 미국 IP 주소를 확보하여 접속합니다.

전술 또한 단순 취업을 넘어 진화했습니다. 체이널리시스(Chainalysis)의 분석에 따르면, 북한 요원들은 유명 Web3 및 AI 기업의 채용 담당자를 사칭하고, 설득력 있는 다국적 기업의 "채용 포털"을 구축하며, 이를 통해 얻은 접근 권한을 무기화하여 멀웨어를 유포하거나 기업 기밀 데이터를 유출하고 있습니다. 또는 Drift의 사례처럼, 몇 달 후에 결실을 맺을 신뢰할 수 있는 비즈니스 관계를 구축하기도 합니다.

탐지는 어렵지만 불가능하지는 않습니다. SpyCloudNisos는 다음과 같은 반복적인 패턴을 문서화했습니다. AI 생성 프로필 사진, 화상 통화 기피, 가상자산으로만 급여 지급 요구, IP 지오로케이션(지리적 위치)과 일치하지 않는 거주지 주장, 회사 제공 기기 사용 거부, 출생 연도 · 동물 · 색상 · 신화 등에 크게 의존하는 이메일 아이디(핸들) 규칙 등입니다. 이러한 신호 중 어느 하나만으로는 결정적이지 않지만, 이들이 모이면 DeFi 채용 담당자가 반드시 숙지해야 할 프로필이 형성됩니다.

감사, 멀티시그, KYC가 국가 주도 내부자 공격에 실패하는 이유

Drift 사례가 시사하는 가장 불편한 점은 전체 DeFi 보안 스택이 현재와는 다른 위협 모델을 상대로 설계되었다는 것입니다.

스마트 컨트랙트 감사는 코드를 검사할 뿐, 기여자를 검사하지 않습니다. Trail of Bits, OpenZeppelin 또는 Quantstamp의 깨끗한 감사 결과는 프로토콜의 바이트코드가 주장하는 대로 작동한다는 것만 알려줍니다. 누가 관리자 키(Admin keys)를 가지고 있는지, 누가 업그레이드 함수를 호출할 수 있는지, 보안 위원회(Security Council) 멤버들이 서명을 조정하는 Discord 채널에 누가 앉아 있는지는 알려주지 않습니다. Drift의 컨트랙트는 익스플로잇된 것이 아니라, 사람이 공격받은 것입니다.

멀티시그 거버넌스는 정직한 서명자를 가정합니다. 2/5 또는 4/7 멀티시그는 단일 키 탈취나 단일 내부 공모자로부터 방어합니다. 하지만 몇 주에 걸쳐 미리 서명된 듀러블 논스(durable nonce) 트랜잭션을 통해 여러 명의 정당한 서명자가 공격의 파편을 승인하도록 속이는 조직적인 사회 공학적 캠페인에는 대응하지 못합니다. 임계값을 5/9로 높이더라도, 공격자가 무제한의 시간과 신뢰할 수 있는 비즈니스 위장을 가지고 있다면 공격 난이도는 미미하게 올라갈 뿐입니다.

KYC 및 배경 조사는 위조된 신원 앞에서 무너집니다. 국가 주도 공작원들은 도용된 미국인 신원, AI로 생성된 사진, 그리고 표준 검증을 통과하는 세탁된 고용 이력을 사용합니다. 2026년 3월 미 재무부의 제재안은 특히 이러한 네트워크들이 "규정을 준수하는 거래소, 호스팅 지갑, DeFi 서비스 및 크로스 체인 브릿지"를 이용하고 있다고 지적했습니다. 이는 나머지 업계가 안전하다고 가정하는 것과 동일한 KYC 등급의 인프라입니다.

익명 기여자는 기능이지 버그가 아닙니다 — 문제가 발생하기 전까지는 말입니다. DeFi 문화는 익명성을 지향합니다. 이 분야에서 가장 존경받는 개발자 중 다수가 가명으로 활동하며, GitHub 커밋과 Discord 핸들을 통해 기여하고, 동료를 직접 만난 적이 없습니다. 이러한 문화는 공격자가 6개월 동안 신뢰를 쌓기 위해 정성을 들인 Drift의 위협 모델과는 양립할 수 없습니다.

새로운 위협 모델에 대한 심층 방어의 모습

Drift는 이 이야기의 끝이 아니라 전형(template)입니다. 관리자 키, 거버넌스 멀티시그 또는 상당한 규모의 트레저리를 보유한 모든 프로토콜은 이제 동일한 수법에 취약해졌습니다. 사후 분석을 통해 몇 가지 실질적인 보안 강화 조치가 제시되었습니다.

서명자 수준의 신뢰가 아닌, 트랜잭션 수준의 의도 검증. BlockSec의 트랜잭션 시뮬레이션, Tenderly Defender, Wallet Guard와 같은 툴은 서명자가 승인하기 전에 기존 논스에 걸친 잠재적인 악의적 효과를 포함하여 트랜잭션의 전체 경제적 영향을 드러냅니다. "이 해시에 서명하십시오"라는 기본 UX는 사라져야 합니다.

거버넌스 작업을 위한 공격적인 타임락(Timelocks). 관리자 키 이전, 컨트랙트 업그레이드, 트레저리 이동에 대해 24시간에서 72시간의 타임락을 설정하면 커뮤니티가 비정상적인 제안을 감지할 시간을 가질 수 있습니다. Drift의 관리자 권한 이양은 1초 간격으로 두 건의 트랜잭션을 통해 이루어졌습니다. 48시간의 지연 시간이 있었다면 보안 위원회가 통제권을 잃기 직전임을 인지할 수 있는 48시간의 창구가 되었을 것입니다.

운영 격리가 적용된 하드웨어 보안 모듈(HSM). HSM은 해킹된 개발자 컴퓨터에서 서명 키를 추출하는 것을 방지하지만, 듀러블 논스 남용을 방지하지는 못합니다. HSM을 다자간 연산(MPC) 워크플로우와 결합하여 거버넌스 역할에 대해 듀러블 논스 하에서의 서명을 명시적으로 금지해야 합니다.

높은 신뢰가 필요한 역할에 대한 대면 검증. 북한(DPRK)의 수법은 원격 근무에 의존합니다. 관리자 권한, 감사 권한 또는 트레저리 책임이 있는 사람에게 컨퍼런스, 사무실 또는 공증된 대면 회의와 같은 물리적 존재를 요구하면 운영 비용이 급격히 상승합니다. (Drift 공격자들은 기여자들을 직접 만났지만, 이는 해당 만남을 일상적인 비즈니스 미팅처럼 느끼게 하기 위해 오랫동안 온라인으로 신뢰를 쌓은 후였습니다. 대면 검증은 이미 형성된 관계를 확인하는 것이 아니라 초기 신뢰를 부여하는 단계에서 작동해야 효과가 있습니다.)

기여자 평판 시스템 및 온체인 신원 증명. 월드코인(Worldcoin)의 인격 증명(proof-of-personhood), 깃코인 패스포트(Gitcoin Passport) 및 유사한 시스템들이 완벽하지는 않지만, 다년간의 온체인 이력, 알려진 기여자의 증명, 프로토콜 전반의 검증 가능한 활동을 가진 가짜 신원을 만드는 비용을 높여줍니다.

보안에 민감한 역할에 대한 공개 고용 투명성. 프로토콜이 관리자 키를 누가 보유하고 있는지, 보안 위원회에 누가 참여하고 있는지, 감사 권한을 누가 가지고 있는지(비록 가명으로 활동하더라도)를 공개적으로 밝히는 관행은 커뮤니티 전체의 가시성을 높입니다. 익스플로잇 발생 2주 전에 조용히 새 멤버 한 명이 추가된 5인 보안 위원회는 향후 조사에서 주목해야 할 전형적인 패턴입니다.

DeFi가 더 이상 미룰 수 없는 운영상의 심판

Drift 사건은 DeFi가 2022년부터 미뤄온 교훈에 대한 2억 8,500만 달러짜리 수업료입니다. 즉, 프로토콜 보안은 코드 보안과 같지 않다는 것입니다. 코드는 감사, 퍼징(fuzzing), 형식 검증(formal verification) 및 버그 바운티를 통해 합리적인 견고성을 확보할 수 있습니다. 하지만 키를 쥐고, 업그레이드를 승인하며, 거버넌스를 형성하는 사람들 — 개발자, 서명자, 기여자 및 파트너 — 은 같은 방식으로 감사할 수 없습니다.

북한은 이를 인지했습니다. 2025년 Bybit에 악성 Safe{Wallet} 자바스크립트 페이로드를 보냈던 동일한 정권이 2026년에는 세련된 비즈니스 개발 팀을 Drift에 보냈습니다. 다음 공격은 이 중 어느 것과도 닮지 않을 것입니다. 대신 다음 타겟이 아직 의심하는 법을 배우지 못한 신뢰의 패턴을 따를 것입니다.

오늘날 빌딩 중인 프로토콜들에게 실질적인 질문은 "라자루스의 제로데이 공격에 취약한가"가 아닙니다. 그것은 "정교한 적대자가 우리와 친구가 되기 위해 6개월을 보낸다면, 그들이 얼마나 훔칠 수 있는가"입니다. 만약 정직한 답변이 "우리 TVL의 대부분"이라면, 그것이 바로 다음 듀러블 논스 창구가 열리기 전에 메워야 할 보안 격차입니다.

BlockEden.xyz는 Sui, Aptos, Solana, Ethereum 및 25개 이상의 기타 체인을 위한 프로덕션급 RPC 및 인덱서 인프라를 운영하며, 하드웨어 보안 키 보관, 다자간 운영 제어, 그리고 Drift 이후의 위협 환경을 위해 설계된 기여자 검증 정책을 갖추고 있습니다. 당사의 인프라 서비스 탐색하기를 통해 2026년 DeFi가 실제로 직면한 적대자들에 대항해 강화된 기반 위에서 구축하십시오.

출처

스마트 컨트랙트는 더 안전해졌지만, 크립토 상황은 악화되었습니다: 2026년 1분기 인프라 공격 시대 내부 살펴보기

· 약 11 분
Dora Noda
Software Engineer

2026년 1분기, DeFi 스마트 컨트랙트 취약점 공격은 전년 대비 89% 급감했습니다. 하지만 암호화폐 시장은 여전히 약 5억 달러의 손실을 입었습니다. 모순처럼 들릴 수 있지만, 이는 The DAO 이후 Web3 보안에서 가장 중요한 구조적 변화입니다. 지난 10년 동안 암호화폐 헤드라인을 장식했던 버그들은 해결되고 있습니다. 공격자들은 단지 상위 계층으로 이동했을 뿐입니다.

Sherlock의 2026년 1분기 Web3 보안 보고서는 이 수치를 극명하게 보여줍니다. DeFi 전용 취약점 공격은 2025년 1분기 대비 약 89% 감소했으며, 이는 감사(audit), 형식 검증(formal verification), 그리고 실전에서 검증된 코드가 제 역할을 하고 있다는 가장 확실한 증거입니다. Hacken의 통계에 따르면 같은 분기 동안 Web3 전체 손실액은 4억 8,260만 달러에 달하며, 피싱과 사회 공학적 기법(social engineering)만으로 단 44건의 사고를 통해 3억 600만 달러의 피해가 발생했습니다. 무게 중심이 이동했지만, 업계의 방어 전략 대부분은 여전히 엉뚱한 방향을 향하고 있습니다.

솔라나의 포스트 양자 역설: 40배 커진 서명과 90% 속도 저하가 가장 빠른 체인의 정체성을 위협할 때

· 약 13 분
Dora Noda
Software Engineer

솔라나는 그 어떤 레이어 1보다 '속도'라는 가치를 강력하게 내세웁니다. 400밀리초의 슬롯 시간, 65,000 TPS라는 마케팅 벤치마크, 그리고 서명은 작고 검증 비용은 저렴하다는 단 하나의 가정을 바탕으로 설계된 병렬 실행 모델이 그것입니다. 2026년 4월, 이 가정은 양자 컴퓨터를 마주하게 되었습니다.

프로젝트 일레븐(Project Eleven)과 솔라나 재단이 첫 번째 엔드 투 엔드 양자 내성 서명 테스트를 마쳤을 때, 결과는 경고와 위기 사이 그 어딘가에 있었습니다. 포스트 양자 서명은 현재 솔라나가 사용하는 Ed25519 서명보다 20배에서 40배 더 크게 나타났습니다. 처리량(Throughput)은 약 90% 급감했습니다. 이더리움을 앞지르는 것으로 브랜드를 구축한 체인이, 테스트 환경에서는 지난 5년 동안 조롱해온 네트워크보다 더 느려 보였습니다.

이것은 일반적인 성능 저하가 아닙니다. 이것은 솔라나가 오래전에 내린 설계 결정에 대해 청구된 아키텍처 비용이며, 이제 전체 생태계는 그 비용을 지불해야 할 때 어떤 종류의 체인이 되고 싶은지 결정해야 합니다.

청구서: 양자 내성 서명이 솔라나에 치명적인 이유

모든 레이어 1은 타원 곡선 암호화(Elliptic Curve Cryptography)를 사용하여 트랜잭션에 서명합니다. 비트코인과 이더리움은 ECDSA를 사용하며, 솔라나는 Ed25519를 사용합니다. 둘 다 빠르고 64바이트 정도의 조밀한 서명을 생성하며, 타원 곡선 이산 대수 문제(Elliptic Curve Discrete Logarithm Problem)라는 동일한 수학적 난제에 기반합니다. 충분히 큰 양자 컴퓨터에서 실행되는 쇼어 알고리즘(Shor's algorithm)은 이 문제를 다항 시간 안에 해결합니다. 그 기계가 등장하면 ECDSA나 Ed25519로 보호되는 모든 계정은 몇 분 안에 열릴 수 있게 됩니다.

NIST가 표준화한 포스트 양자 대안들 — 딜리튬(Dilithium) 및 팔콘(Falcon)과 같은 격자 기반 방식, SLH-DSA와 같은 해시 기반 방식 — 은 쇼어 알고리즘에 대해 수학적으로 견고합니다. 하지만 대역폭 측면에서는 결코 우호적이지 않습니다. 딜리튬 서명은 2.4 KB에 달할 수 있고, SLH-DSA는 매개변수 선택에 따라 7-49 KB까지 늘어날 수 있습니다. NIST 표준 격자 방식 중 가장 컴팩트한 팔콘조차도 약 666바이트의 서명을 생성하는데, 이는 Ed25519 크기의 약 10배이며 이것이 그나마 '좋은' 선택지입니다.

비트코인에게 이러한 비대함은 번거로운 수준이지만, 솔라나에게는 존재론적 문제입니다. 솔라나의 처리량 모델은 400밀리초 슬롯에 가능한 한 많은 트랜잭션을 채워 넣는 것에 의존하며, 리더는 페이로드가 작다는 가정하에 설계된 터빈(Turbine) 트리를 통해 슈레드(Shreds)를 전파합니다. 트랜잭션당 서명 크기를 20-40배 부풀리면 대역폭, 멤풀 전파(또는 그에 상응하는 걸프 스트림), 검증인 검증, 원장 저장소 등 다운스트림의 전체 파이프라인이 동일한 배수의 비용을 지불하게 됩니다. 테스트에서 나타난 90%의 처리량 감소는 소프트웨어 버그가 아닙니다. 이미 용량이 정해진 파이프에 40배 더 많은 바이트를 밀어 넣었을 때 발생하는 현상입니다.

비대칭적 취약성: 솔라나가 비트코인보다 시간이 부족한 이유

대부분의 블록체인 양자 분석은 모든 체인을 하나로 묶어서 생각합니다. 하지만 그렇게 해서는 안 됩니다. 솔라나는 비트코인에는 없는 구조적 문제를 가지고 있습니다.

비트코인에서 지갑 주소는 공개 키의 해시입니다. 주소에서 자산을 지출하지 않는 한, 공개 키는 SHA-256 벽 뒤에 숨겨져 있으며 양자 공격자는 공격할 대상이 없습니다. 오직 지출하는 순간에만 공개 키가 온체인에 노출됩니다. 트랜잭션을 브로드캐스트하고 마이닝되기까지의 몇 초 또는 몇 분이라는 시간만이 취약점 노출 영역(Vulnerability Surface)이며, 이는 매우 좁습니다.

솔라나는 다르게 작동합니다. 솔라나 계정 주소는 공개 키입니다. 해시는 존재하지 않습니다. Ed25519 공개 키가 곧 주소이며, 계정에 자금이 입금되는 순간부터 온체인에 노출됩니다. 암호학적으로 유의미한 양자 컴퓨터가 솔라나를 공격할 때는 사용자가 거래하기를 기다릴 필요가 없습니다. 자금이 있는 모든 계정을 언제든, 병렬로, 무기한 공격할 수 있습니다.

프로젝트 일레븐의 분석에 따르면, 사용자가 이미 키를 노출한 비트코인과 이더리움 주소의 일부만이 노출된 것과 달리, 양자 시나리오에서 솔라나 네트워크의 100%가 취약합니다. 이것은 작은 차이가 아닙니다. 마이그레이션의 시급성을 수만 배로 증폭시킵니다. 비트코인은 "코인을 옮기지 않으면 안전하다"라고 말할 수 있지만, 솔라나는 그럴 수 없습니다.

위협은 얼마나 현실적인가? 2026년 4월 Q-Day 상금

이 모든 것에 대한 일반적인 반론은 실제 암호를 깰 수 있는 양자 컴퓨터가 아직 10-15년은 남았는데 왜 지금 패닉에 빠지느냐는 것입니다. 하지만 2026년 4월의 두 가지 뉴스는 이러한 반론을 유지하기 어렵게 만들었습니다.

첫째, 한 독립 연구자가 공개적으로 접근 가능한 양자 하드웨어를 사용하여 15비트 타원 곡선 키를 해독함으로써 프로젝트 일레븐의 1비트코인 Q-Day 상금을 차지했습니다. 이는 현재까지 타원 곡선 암호화에 대한 최대 규모의 공공 양자 공격입니다. 15비트는 256비트가 아니며 그 격차는 엄청납니다. 하지만 시간 단위로 임대되는 하드웨어에서 이론적 단계를 넘어 실행 가능한 단계로 넘어섰다는 점이 중요합니다.

둘째, 이더리움 재단의 연구원 저스틴 드레이크(Justin Drake)와 스탠퍼드의 댄 본(Dan Boneh)이 공동 저술한 구글 퀀텀 AI(Google Quantum AI) 논문은 실제 암호화 키를 해독하는 데 필요한 큐비트 추정치를 대폭 낮췄습니다. 기존 합의는 약 2,000만 개의 물리적 큐비트였으나, 새로운 분석에 따르면 500,000개 미만의 물리적 큐비트면 충분하며, 한 설계에서는 약 26,000개의 큐비트 시스템이 "며칠 안에" 비트코인 암호를 깰 수 있다고 제안했습니다. 별도의 구글 주도 논문은 양자 컴퓨터가 노출된 공개 키로부터 개인 키를 유도해내는 시간을 약 9분으로 모델링했습니다.

이것들은 여전히 미래의 시스템입니다. IBM의 현재 최대 칩인 컨도르(Condor)는 1,121 큐비트입니다. 노이즈가 있는 1,121 큐비트에서 26,000개의 결함 허용(Fault-tolerant) 큐비트로 가는 길은 실제 엔지니어링 작업이 필요하며 하루아침에 이루어지지 않습니다. 하지만 타임라인은 압축되었고, 이를 압축하는 사람들은 바로 그 기계를 만드는 연구원들입니다. "지금 저장하고 나중에 해독(Store-now-decrypt-later)"하는 리스크, 즉 하드웨어가 성숙했을 때 공격하기 위해 오늘 온체인 공개 키를 수집하는 것은 암호화폐 수탁을 관리하는 기관들에게 더 이상 가설이 아닙니다.

Falcon: 두 솔라나 클라이언트가 독립적으로 선택한 절충안

양자 보안 마이그레이션이 불가피하고 Dilithium 급의 서명 크기 팽창을 감당할 수 없다면, 솔라나는 한 가지 현실적인 답을 갖게 됩니다. 바로 NIST가 승인한 가장 작은 포스트 양자(post-quantum) 체계를 선택하고 이를 중심으로 엔지니어링하는 것입니다. 그 답이 바로 Falcon입니다.

2026년 4월 27일 솔라나 재단(Solana Foundation) 로드맵에서 흥미로운 점은 선택 그 자체가 아니라, Anza와 Jump의 Firedancer가 독립적으로 Falcon이라는 결론에 도달했다는 것입니다. 두 플래그십 솔라나 클라이언트는 이 결정을 조율하지 않았습니다. 그들은 서명 크기, 검증 비용, 암호화 라이브러리의 성숙도, 하드웨어 가속 가능성 등 동일한 트레이드오프 공간을 평가했고 결국 하나로 수렴했습니다. 이러한 수렴은 두 팀이 많은 부분에서 의견을 달리하는 파편화된 클라이언트 생태계에서 강력한 신호가 됩니다.

Falcon은 NTRU를 기반으로 구축된 격자 기반(lattice-based) 체계입니다. NIST는 이를 FIPS 206(FN-DSA라는 이름으로)의 일부로 표준화했습니다. 666 바이트의 서명 크기는 Ed25519보다 약 10배 더 크며, 이는 뼈아픈 부분이지만 Dilithium의 2.4 KB나 SLH-DSA의 수 킬로바이트 프로필과는 차원이 다른 크기입니다. 검증 속도는 빠릅니다. Firedancer는 최적화된 Falcon 구현이 파이프라인 내에서 현재의 타원 곡선(elliptic-curve) 대안들보다 2~3배 더 빠르게 실행될 수 있다고 보고했습니다. 이는 초기 90% 처리량 급감이 최종 목적지가 아니라 최악의 시나리오였을 수도 있음을 시사합니다.

Falcon에는 분명한 비용이 따릅니다. 서명 생성은 검증보다 더 많은 비용이 듭니다. 독립적인 벤치마크에 따르면 일부 포스트 양자 체계는 서명 생성 시 Ed25519보다 약 5배 더 많은 비용이 소요됩니다. Falcon의 서명에는 일정 시간(constant time) 내에 구현하기로 악명 높은 가우시안 샘플링(Gaussian sampling)이 포함되어 있으며, 이는 역사적으로 사이드 채널 리스크가 되어 왔습니다. Falcon을 둘러싼 암호화 라이브러리 생태계는 ECC에 비해 아직 젊습니다. 이 중 어느 것도 결정적인 장애물은 아니지만, 모두 해결해야 할 과제입니다.

솔라나가 피할 수 없는 마이그레이션 문제

솔라나 재단이 발표한 로드맵은 단계적이며 날짜에 대해서는 의도적으로 모호합니다. 위협을 계속 연구하고, Falcon과 대안들을 평가하며, 필요할 때 새로운 지갑에 포스트 양자 서명을 도입한 다음, 기존 지갑을 마이그레이션한다는 계획입니다. 각 단계에는 재단이 아직 공개적으로 논의할 준비가 되지 않은 문제들이 포함되어 있습니다.

새로운 지갑은 쉬운 부분입니다. 솔라나는 새로운 계정 유형을 도입하고, 이를 기능 플래그(feature flag) 뒤에 배치한 뒤 사용자가 선택하도록 할 수 있습니다. 프로토콜은 전환 기간 동안 Ed25519와 Falcon 서명을 모두 수용할 수 있습니다.

기존 지갑을 마이그레이션하는 지점에서 체인들은 난관에 봉착합니다. 솔라나에는 수천만 개의 자금이 예치된 계정이 있습니다. 각 계정은 미래의 양자 컴퓨터를 가진 공격자가 목표로 삼을 수 있는 공개 키입니다. 마이그레이션을 위해서는 모든 사용자가 기존 키의 소유권을 증명하고 계정을 새로운 포스트 양자 키에 연결하는 트랜잭션을 생성해야 합니다. 시드 구문을 분실했거나 지갑을 방치했거나 사망한 사용자는 마이그레이션할 수 없습니다. 그러면 프로토콜은 2026년 3월 BIP-360의 "동결 대 도난(frozen vs. stolen)" 논쟁에서 명확히 드러난 비트코인과 동일한 딜레마에 직면하게 됩니다. 즉, 마이그레이션되지 않은 계정을 동결할 것인지(논란의 소지가 있음), 아니면 최초의 암호학적으로 유의미한 장치를 만든 누구라도 가질 수 있는 양자 무료 급식(quantum free lunch)으로 남겨둘 것인지(이 또한 논란의 소지가 있음) 사이의 선택입니다.

경제적 파급력은 엄청납니다. SOL의 유통 공급량은 약 5억 4천만 토큰입니다. 상당한 비율이 몇 년 동안 건드리지 않은 주소에 보관되어 있습니다. 마켓플레이스, DAO, 재단 금고, 휴면 고래 지갑 등 모든 곳은 결국 존재할 수도 존재하지 않을 수도 있는 키 보유자의 온체인 조치가 필요합니다. 마이그레이션은 기술적인 기능이 아닙니다. 이는 명확한 마감일도, 명확한 권한도, 기한을 놓친 계정에 대한 명확한 구제 수단도 없는 수년간의 조율 문제입니다.

솔라나의 접근 방식과 비트코인 및 이더리움의 비교

세 주요 체인은 매우 다른 출발점에서 양자 저항성으로 수렴하고 있습니다.

비트코인 (BIP-360 / P2QRH): P2QRH(Pay-to-Quantum-Resistant-Hash)는 Falcon과 Dilithium 서명을 사용하는 새로운 주소 유형을 생성합니다. 이는 P2TR과 구조적으로 유사하지만 양자 취약점이 있는 키 경로(keypath)가 없습니다. BTQ Technologies는 2026년 3월에 Bitcoin Quantum Testnet v0.3.0에 BIP-360을 배포했습니다. 비트코인의 과제는 보수주의입니다. 새로운 주소 유형을 추가하는 소프트 포크를 활성화하기 위해 합의를 이끌어내는 과정은 느리며, 마이그레이션 논쟁(사토시 시대 코인에 대한 동결 대 도난)은 정치적으로 민감한 문제입니다. 하지만 비트코인의 해싱된 공개 키(hashed-public-key) 구조는 솔라나가 갖지 못한 시간을 벌어줍니다.

이더리움 (EIP-7701 + EIP-8141): 프로토콜 전반의 암호화 전환보다는 네이티브 계정 추상화(account abstraction)를 활용하고 있습니다. EIP-7701은 스마트 계정 검증 로직을 가능하게 하며, EIP-8141은 계정이 추상화 계층을 통해 양자 보안 인증 체계로 교체될 수 있도록 합니다. 장점은 이더리움이 특정 시점에 전체를 바꾸는 '플래그 데이(flag day)' 없이 더 원활한 마이그레이션 경로를 갖는다는 점이지만, 보안이 통일된 프로토콜 보증이 아닌 스마트 계정 구현에 의존하게 된다는 트레이드오프가 있습니다. 이더리움은 하드 포크 없이 계정별로 점진적인 마이그레이션이 가능합니다.

솔라나 (Falcon + 단계적 출시): 두 방식의 중간에 위치합니다. 프로토콜은 기본적으로 새로운 서명 체계를 지원해야 하지만(이더리움의 추상화 방식보다 더 침습적임), 계정별 마이그레이션은 비트코인의 주소 유형 전환보다는 이더리움의 점진적 모델과 더 비슷해 보입니다. 성능 제약은 다른 어떤 주요 체인도 이 정도로 강하게 겪지 않는 솔라나만의 독특한 압박 요인입니다.

주목할 만한 네 번째 접근 방식은 Circle의 Arc와 같은 양자 네이티브 L1들입니다. 이들은 처음부터 포스트 양자 서명을 설계하여 개조 과정을 완전히 건너뜁니다. 대역폭 비용을 미리 지불하고 마이그레이션 과정을 거치지 않습니다. 솔라나의 Falcon 마이그레이션이 2027~2028년까지 지연되는 동안 양자 저항성이 내장된 Arc 급의 체인들이 출시된다면, 현재 솔라나를 "충분히 빠르다"고 여기는 기관들의 파이프라인이 새로운 안식처를 찾을 수도 있습니다.

빌더 및 인프라에 미치는 영향

애플리케이션 개발자에게 있어 즉각적인 실질적 영향은 크지 않습니다. Falcon 마이그레이션은 표준 Solana 프로토콜 업그레이드를 통해 적용될 것이며, 라이브러리가 이러한 변화를 추상화할 것이기에 대부분의 dApp은 사용자가 어떤 서명 방식을 사용하는지 알 필요가 없을 것입니다. 더 큰 2차적 영향은 개발자들이 트랜잭션 처리량 (throughput), 수수료 예측 가능성, 그리고 계정 상태 크기에 대해 가졌던 가정들에 미칠 것입니다.

만약 Falcon의 최적화된 경로가 Firedancer가 보고한 2 ~ 3배의 개선을 유지한다면, Solana는 90 % 가 아닌 30 ~ 60 % 의 처리량 저하만으로 마이그레이션을 완료할 수 있습니다. 이는 Solana의 현재 트랜잭션당 최소 비용을 기준으로 구축된 고빈도 활용 사례 — 퍼페추얼 DEX (perpetual DEX), 온체인 오더북, AI 에이전트 실행 루프 — 에게는 여전히 유의미한 수치입니다.

인프라 제공자들에게 이 이야기는 더욱 선명해집니다. 인덱서, RPC 제공자, 아카이브 노드 운영자는 더 커진 서명 크기에 따라 확장되는 원장 (ledger) 증가에 대비해 예산을 책정해야 합니다. 계정 업데이트를 스트리밍하는 WebSocket 구독은 이벤트당 더 많은 바이트를 전송하게 될 것입니다. Solana 밸리데이터 하드웨어를 운영하는 누구라도 Turbine 전파를 위한 대역폭 가정을 재검토해야 할 것입니다.

장기 인프라를 구축할 체인을 평가하는 기관들에게 이제 질문은 더 어려워졌습니다. Solana의 속도는 양자 마이그레이션이 직접적으로 공격하는 경쟁적 해자입니다. 이에 대한 헤지 (hedge) 방법은 마이그레이션 경로가 가장 짧고 아키텍처 비용이 가장 작은 체인을 선택하는 것입니다. 이는 실제 양자 하드웨어가 등장하고 이론이 실제가 되기 전까지, Falcon 기반 체인이 Dilithium 기반 체인보다 더 나아 보이고, 계정 추상화 (account-abstraction) 기반 마이그레이션이 프로토콜 전체 전환보다 더 나아 보이며, 양자 네이티브 L1이 사후 수정된 체인보다 더 나아 보일 것임을 의미합니다.

정체성에 관한 질문

암호학 이면에는 더 조용한 질문이 숨어 있습니다. 마이그레이션 이후, Solana의 목적은 무엇인가?

이 체인의 시장 지위는 다른 체인이 따라올 수 없는 절대적인 속도 하한선 위에 구축되었습니다. 그 하한선이 30 % 만 낮아져도 Solana는 여전히 빠르지만, 출시 이후 그 어느 때보다 Aptos, Sui, Sei 및 기타 고성능 L1 그룹에 더 가까워지게 됩니다. 차별화 요소가 좁아지는 것입니다. "Solana는 독보적으로 빠르다" 라는 홍보 문구는 "Solana는 여러 빠른 체인 중 하나이다" 로 바뀌게 됩니다.

이것이 반드시 나쁜 것만은 아닙니다. 양자 내성을 갖추고 트랜잭션 수 기준으로 가장 활발한 체인으로 남으면서 30 % 느려진 Solana는 쇠퇴한 것이 아니라 성숙한 체인이라 할 수 있습니다. 하지만 팀은 지난 5년 동안 모든 아키텍처 선택을 처리량을 위한 서비스로 프레임화해 왔으며, 포스트 양자 시대는 이러한 프레임의 재설정을 강요합니다. 속도는 더 이상 아키텍처가 최적화하는 유일한 요소가 아닙니다. 미래의 하드웨어에 대한 보안은 이제 그와 동등한 제약 조건이 되었습니다.

Anza와 Firedancer가 Falcon으로 수렴했다는 사실은 개발자 생태계가 이를 수용했음을 시사합니다. 향후 2년은 사용자 층, 기관 구매자, 그리고 투기적 서사 (narrative) 역시 동일하게 반응할지 밝혀줄 것입니다.


BlockEden.xyz는 Solana 및 27개 이상의 다른 체인을 위한 엔터프라이즈급 RPC 및 인덱서 인프라를 제공합니다. 포스트 양자 마이그레이션이 개발자들이 구축해 온 성능 가정을 재편함에 따라, 당사의 인프라 서비스를 탐색하여 미래를 위해 설계된 기반 위에서 개발해 보십시오.

출처

BIP-361: SegWit 이후 가장 논란이 되고 있는 비트코인 제안

· 약 11 분
Dora Noda
Software Engineer

소수의 비트코인 개발자들이 5년 전이라면 상상조차 할 수 없었을 제안을 했습니다. 미래의 양자 컴퓨터가 비트코인을 공개 시장으로 쓸어가기 전에, 사토시 시대의 비축분을 포함한 약 650만 BTC를 의도적으로 동결하자는 것입니다.

비트코인이 가장 신성하게 여기는 두 가지 가치인 불변성(immutability)과 생존 사이에서 선택을 강요하는 제안, BIP-361에 오신 것을 환영합니다.

$306M 피싱 세금: 크립토의 가장 큰 취약점이 더 이상 코드가 아닌 이유

· 약 13 분
Dora Noda
Software Engineer

2026년 1월, 한 사람이 전화를 받았습니다. 일상적인 지원 문의처럼 들리는 질문에 답한 결과, 그는 $ 282,000,000 상당의 비트코인(Bitcoin)과 라이트코인(Litecoin)을 잃었습니다. 스마트 컨트랙트가 악용된 것도 아니었습니다. 개인 키가 해킹된 것도, 오라클이 조작된 것도 아니었습니다. 공격자는 그저 시드 구문을 물어보았고, 피해자는 이를 직접 타이핑해 넣었을 뿐입니다.

현재 암호화폐 역사상 최대 규모의 사회 공학적 강도 사건으로 기록된 이 단일 사고는, 웹3(Web3) 보안 기업인 해큰(Hacken)이 추적한 2026년 1분기 전체 손실액의 절반 이상을 차지합니다. 해큰의 분기별 보고서는 업계에서 가장 주목받는 손실 장부가 되었습니다. 해큰의 2026년 1분기 수치는 냉혹합니다. 44건의 사고를 통해 총 482,600,000가도난당했으며,이중피싱과사회공학적기법이482,600,000가 도난당했으며, 이 중 피싱과 사회 공학적 기법이 306,000,000, 즉 전체 피해의 63 %를 차지했습니다. 2022년 ‘디파이 서머(DeFi Summer)’의 해킹 시대를 정의했던 카테고리인 스마트 컨트랙트 익스플로잇은 $ 86,200,000에 그쳤습니다.

이 수치들은 업계가 뒤늦게 흡수하고 있는 구조적 변화를 설명합니다. 공격자들은 더 이상 솔리디티(Solidity) 개발자보다 뛰어난 기술을 발휘하려 경쟁하지 않습니다. 대신 인간을 속이는 데 집중하고 있습니다. 우리가 첫 번째 유형의 공격을 방어하기 위해 구축한 인프라 — 감사, 버그 바운티, 정형 검증 — 는 두 번째 유형의 공격을 막는 데 거의 아무런 도움이 되지 않습니다.

DeFi의 6억 600만 달러가 사라진 4월: 2026년 최악의 해킹이 스마트 컨트랙트 때문이 아닌 이유

· 약 11 분
Dora Noda
Software Engineer

2026년 4월의 첫 18일 동안, 공격자들은 12개 이상의 DeFi 프로토콜에서 6600만달러이상을탈취했습니다.이는3주도채되지않는기간동안20261분기전체도난액의3.7배에달하는수치입니다.202526억 600만 달러 이상을 탈취했습니다. 이는 3주도 채 되지 않는 기간 동안 2026년 1분기 전체 도난액의 3.7 배에 달하는 수치입니다. 2025년 2월 15억 달러 규모의 Bybit 해킹 이후 암호화폐 도난이 가장 심각했던 달이었으며, 특히 DeFi 분야에서는 2022년 브리지 익스플로잇 시대 이후 가장 큰 피해를 입은 시기였습니다.

하지만 2022년과는 달리, 이번 사건 중 스마트 컨트랙트 버그로 인해 발생한 것은 거의 없었습니다.

Kelp DAO 브리지 탈취 (29,200만달러),DriftProtocol의오라클및키침해( 2억 9,200만 달러), Drift Protocol의 오라클 및 키 침해 ( 2억 8,500만 달러), 그리고 3월 말 Resolv Labs의 AWS 탈취 ($ 2,500만 달러)는 조용하지만 더 곤혹스러운 공통점을 공유합니다. 이 사건들은 모두 프로토콜 팀이 자체적인 신뢰 가정 (기본 설정, 사전 서명된 거버넌스 마이그레이션, 단일 클라우드 키 등)을 변경함으로써 가능해졌으며, 이는 어떤 스마트 컨트랙트 감사자도 경고할 이유가 없는 사항들이었습니다. 2026년 4월은 Solidity에 대한 이야기가 아닙니다. 이는 코드, 인프라, 그리고 거버넌스 사이의 운영상의 틈새 (operational seams)에 대한 이야기이며, '업그레이드'가 새로운 공격 표면 (attack surface)이 되었을 때 어떤 일이 벌어지는지에 대한 이야기입니다.

1분기보다 심각했던 18일간의 기록

4월이 얼마나 이례적이었는지 이해하려면 수치를 분석해 볼 필요가 있습니다.

CertiK은 2026년 1분기 총 손실액을 145건의 사건에 걸쳐 약 5100만달러로집계했습니다.이역시당시11개월만에최악의달이었던1월의5억 100만 달러로 집계했습니다. 이 역시 당시 11개월 만에 최악의 달이었던 1월의 3억 7,000만 달러 규모 피싱 파도에 의해 부풀려진 수치였습니다. 2026년 2월은 약 2,650만달러로수그러들었습니다.3월은20건의개별사건을통해2,650만 달러로 수그러들었습니다. 3월은 20건의 개별 사건을 통해 5,200만 달러로 다시 상승했으며, 이로 인해 PeckShield는 소규모 DeFi 플랫폼 전반에 걸쳐 반복적인 공격 패턴이 나타남에 따라 '그림자 전염 (shadow contagion)'을 경고했습니다.

그러다 2026년 4월 1일 — 만우절 — 당시 올해 최대 규모의 해킹이었던 Drift 익스플로잇으로 문을 열었습니다. 18일 후, Kelp DAO 탈취 사건이 이를 넘어섰습니다. 이 두 사건만 합쳐도 57,700만달러를초과합니다.여기에Resolv여파,진행중인인프라침해,그리고PeckShieldSlowMist추적기에누적된12건의소규모DeFi침해사례를더하면,보름남짓한기간동안5억 7,700만 달러를 초과합니다. 여기에 Resolv 여파, 진행 중인 인프라 침해, 그리고 PeckShield와 SlowMist 추적기에 누적된 12건의 소규모 DeFi 침해 사례를 더하면, 보름 남짓한 기간 동안 6억 600만 달러 이상의 손실액에 도달하게 됩니다.

참고로, Chainalysis는 2025년 전체 암호화폐 도난액을 총 $ 34억 달러로 보고했으며, 그 대부분은 Bybit 침해 사고에 집중되어 있었습니다. 2026년 4월의 속도가 유지된다면 연말이 되기 전에 그 기준점을 쉽게 넘어설 것입니다. 위협은 양적으로만 성장한 것이 아니라, 집중도와 공격자의 정교함 측면에서도 성장했습니다.

세 가지 해킹, 세 가지의 본질적으로 다른 실패 모드

4월의 해킹 공세가 단지 암울한 것을 넘어 분석적으로 흥미로운 이유는, 세 가지 주요 사건이 세 가지 뚜렷한 공격 유형으로 명확하게 분류되기 때문입니다. 각 공격은 스택의 서로 다른 계층을 겨냥하며, 이는 전통적인 스마트 컨트랙트 감사자가 포착하도록 설계되지 않은 유형의 실패들입니다.

유형 1: 새로운 단일 장애점으로서의 브리지 구성 (Kelp DAO, $ 2억 9,200만 달러)

4월 18일, 공격자는 Kelp DAO의 LayerZero 기반 브리지에서 약 $ 2억 9,200만 달러에 해당하는 116,500 rsETH를 탈취했습니다. CoinDesk와 LayerZero의 포렌식 팀이 재구성한 바에 따르면, 이 기법은 Solidity 버그를 악용한 것이 아니라 구성 (configuration) 선택을 악용했습니다.

Kelp의 브리지는 단일 검증인 (1-of-1 DVN) 설정으로 운영되었습니다. 공격자들은 해당 검증인을 지원하는 두 개의 RPC 노드를 침해하고, 조직적인 DDoS 공격을 사용하여 검증인이 페일오버 (장애 조치) 모드로 전환되도록 강제한 다음, 침해된 노드를 사용하여 허위 크로스체인 메시지가 도착했음을 인증했습니다. 브리지는 신호에 맞춰 rsETH를 방출했습니다. LayerZero는 이번 작전의 배후로 북한의 라자루스 그룹 (Lazarus Group)을 지목했습니다.

그 뒤를 이은 공개적인 책임 공방은 운영 계층이 얼마나 취약해졌는지를 잘 보여줍니다. LayerZero는 Kelp가 멀티 검증인 구성을 사용하도록 경고받았다고 주장했습니다. Kelp는 1-of-1 DVN 모델이 새로운 OFT 통합을 위한 LayerZero 자체 배포 문서의 기본 설정이었다고 반박했습니다. 두 입장 모두 기술적으로는 사실입니다. 더 중요한 점은 CertiK, OpenZeppelin, Trail of Bits와 같은 어떤 감사 법인도 "메시징 계층 DVN 구성이 브리징하려는 자산의 가치에 적합한가?"에 대한 검토를 상품화하여 제공하지 않는다는 것입니다. 이러한 논의는 결과물이 아닌 두 팀 간의 Slack 채널에서 이루어집니다.

유형 2: 잠재적 백도어로서의 사전 서명된 거버넌스 권한 부여 (Drift, $ 2억 8,500만 달러)

4월 1일, Solana 최대 규모의 퍼펫추얼 DEX인 Drift Protocol에서 약 $ 2억 8,500만 달러가 12분 만에 탈취되었습니다. 이 공격은 세 가지 벡터를 연결했습니다:

  1. 가짜 오라클 타겟: 공격자는 약 7억 5,000만 개의 가짜 "CarbonVote Token" (CVT)을 발행하고, 약 500달러규모의소규모Raydium풀을생성한뒤,500 달러 규모의 소규모 Raydium 풀을 생성한 뒤, 1 달러 근처에서 자전 거래 (wash-trade)를 하여 가격 이력을 조작했습니다.
  2. 오라클 데이터 수집: 시간이 지나면서 조작된 가격이 오라클 피드에 수집되었고, CVT가 합법적인 견적 자산인 것처럼 보이게 만들었습니다.
  3. 특권 접근: 가장 치명적인 점은, 공격자가 이전에 Drift의 멀티시그 서명자들을 사회 공학적으로 속여 숨겨진 권한 부여에 사전 서명하게 했으며, 타임락 (timelock)이 없는 보안 위원회 (Security Council) 마이그레이션으로 인해 프로토콜의 마지막 지연 방어선이 제거되었다는 것입니다.

조작된 오라클을 통해 부풀려진 담보 포지션이 승인되자, 공격자는 온체인 모니터링이 작동하기 전에 USDC, JLP 및 기타 예비 자산에 대해 31회의 신속한 출금을 실행했습니다.

강조해야 할 두 가지 세부 사항이 있습니다. 첫째, Elliptic과 TRM Labs 모두 Drift 사건을 라자루스의 소행으로 보고 있으며, 이로써 18일 만에 두 번째 국가 급 DeFi 침해가 발생했습니다. 둘째, 프로토콜이 실패한 것이 아니라 거버넌스 배관이 실패했다는 점입니다. 스마트 컨트랙트는 구성된 대로 정확하게 작동했습니다. 취약점은 사회 공학적 기법과 타임락을 제거한 거버넌스 업그레이드에 있었습니다.

Solana 재단의 대응은 시사하는 바가 큽니다. 재단은 며칠 만에 보안 체계 전면 개편을 발표하며, 이번 사건을 Solana 프로토콜의 버그가 아닌 프로토콜과 생태계 간의 조정 문제로 명시적으로 규정했습니다. 이러한 프레이밍은 정확합니다. 이는 또한 보안 경계가 이동했음을 인정하는 것이기도 합니다.

사례 3: 5억 달러 규모의 스테이블코인을 뒷받침하는 단일 클라우드 키 (Resolv, 2,500만 달러)

3월 22일에 발생한 Resolv Labs 사고는 금액 면에서는 세 건 중 가장 작지만, 구조적으로는 가장 시사하는 바가 큽니다. Resolv Labs의 AWS Key Management Service (KMS) 환경에 접근 권한을 얻은 공격자는 권한이 부여된 SERVICE_ROLE 서명 키를 사용하여 약 10만 ~ 20만 달러의 실제 USDC 예치금으로부터 담보가 없는 USR 스테이블코인 8,000만 개를 민팅(발행)했습니다. 총 현금화 소요 시간: 17분.

취약점은 Resolv의 스마트 컨트랙트에 있었던 것이 아닙니다 — 컨트랙트는 감사를 통과했습니다. 문제는 권한이 있는 민팅 역할이 멀티시그가 아닌 단일 외부 소유 계정 (EOA)이었으며, 그 키가 단일 AWS 계정 뒤에 위치했다는 점이었습니다. Chainalysis가 언급했듯이, "5억 달러의 TVL을 보유한 프로토콜이 무제한 민팅을 제어하는 단일 프라이빗 키를 가지고 있었던 것"입니다. 최초의 침입 경로가 피싱이었는지, 잘못 설정된 IAM 정책이었는지, 유출된 개발자 자격 증명이었는지, 아니면 공급망 공격이었는지는 여전히 밝혀지지 않았으며 — 그 모호함 자체가 핵심입니다. 프로토콜의 공격 표면은 바로 DevOps 경계였습니다.

공통된 맥락: 레드팀 검토 없는 업그레이드

브릿지, 오라클, 클라우드 관리 서명 키는 서로 매우 다른 영역처럼 느껴집니다. 하지만 4월에 발생한 각 사고는 동일한 운영 패턴으로 거슬러 올라갑니다. 즉, 팀이 구성, 거버넌스 프로세스 또는 인프라 선택에 대해 업그레이드를 수행하면서 프로토콜의 신뢰 가정을 변경했으나, 새로운 가정을 포착할 수 있는 검토 프로세스가 구조화되어 있지 않았다는 점입니다.

Kelp는 LayerZero가 문서화는 했지만 3억 달러의 유동성을 대상으로 스트레스 테스트를 거치지 않은 기본 DVN 설정으로 업그레이드했습니다. Drift는 타임락 (timelocks)을 제거하기 위해 보안 위원회 거버넌스를 업그레이드했으며, 이로 인해 사회 공학적 기법으로 승인된 권한을 드러낼 수 있었던 지연 시간을 없애 버렸습니다. Resolv는 일반적인 클라우드 DevOps의 일부로 단일 키에 권한이 부여된 민팅 역할을 운영했습니다.

이것이 바로 OWASP가 2026 스마트 컨트랙트 10대 취약점 (SC10)에 "프록시 및 업그레이드 가능성 취약점"을 완전히 새로운 항목으로 추가한 이유입니다. 프레임워크는 마침내 공격자들이 이미 이동한 지점을 따라잡고 있습니다. 하지만 OWASP 규칙은 스스로 실행되지 않습니다. 대부분의 프로토콜이 여전히 "우리는 감사를 받았다"라는 지배적인 보안 내러티브에 머물러 예산을 책정하지 않는 인간의 검토 단계가 필요합니다.

그 내러티브는 이제 명백히 불충분함이 증명되었습니다. 2026년의 가장 큰 세 가지 사고 중 일부는 스마트 컨트랙트 감사를 통과했습니다. 침해 사고는 다른 곳에서 발생했습니다.

130억 달러의 자본 유출과 모듈형 신뢰의 실제 비용

경제적 피해는 도난당한 자금을 훨씬 넘어 파급됩니다. Kelp 자금 유출 후 48시간 이내에 Aave의 TVL은 약 84.5억 달러 하락했으며, 광범위한 DeFi 섹터에서는 132억 달러 이상이 증발했습니다. AAVE 토큰은 16 ~ 20% 하락했습니다. SparkLend, Fluid, Morpho는 rsETH 관련 시장을 동결했습니다. 이러한 자금 이동의 혜택을 가장 많이 본 것으로 보이는 SparkLend는 사용자들이 더 단순한 담보 구성을 가진 곳을 찾으면서 약 6.68억 달러의 순 신규 TVL을 확보했습니다.

이러한 전염 효과의 이면에 있는 메커니즘을 명확히 짚어볼 필요가 있습니다. Kelp의 브릿지를 비운 후, 공격자는 훔친 rsETH를 Aave V3에 담보로 예치하고 이를 기반으로 대출을 실행했습니다. 그 결과 단일 rsETH / 래핑된 이더 (wrapped-ether) 쌍에 약 1.96억 달러의 불량 부채가 집중되었습니다. rsETH를 담보로 수용하는 어떤 대출 플랫폼도 모듈형 DeFi의 결합 방식 때문에 자신들의 담보 안전 장치가 1대 1 실패 모드 (1-of-1 failure mode)를 가진 단일 검증자 LayerZero 브릿지에 의존하고 있다는 사실을 알 수 없었습니다. 브릿지가 무너지자, 모든 플랫폼이 동시에 같은 구멍에 노출되었습니다.

이것이 DeFi 결합성의 핵심에 있는 보이지 않는 결합 문제입니다. 각 프로토콜은 자신의 컨트랙트만 감사할 뿐, 자신이 담보로 수용하는 토큰을 발행하는 프로토콜의 운영상 가정을 감사하는 프로토콜은 거의 없습니다. 2026년 4월의 연쇄 반응은 현재 DeFi 통합을 고려 중인 모든 기관 데스크의 리스크 담당자들에게 그 간극을 명확히 인지시켰습니다.

향후 전망: 감사에서 지속적인 운영 검토로

4월의 사고 급증을 건설적으로 해석한다면, 이는 DeFi 보안 투자의 다음 단계가 피할 수 없음을 시사합니다. 세 가지 변화가 이미 가시화되고 있습니다.

1. 브릿지 설정 공개의 필수화. 유동성 리스테이킹 및 크로스 체인 프로토콜이 오늘날 스마트 컨트랙트 소스 코드를 공개하는 것과 동일하게 명시적인 DVN 설정, 폴백 (fallback) 규칙, 검증자 임계값을 공개하고 업데이트할 것으로 기대됩니다. 일급 공개 자산으로서의 설정 관리는 이미 늦었습니다.

2. 타임락의 거버넌스 기본값 의무화. 업계 분석에 따르면 거버넌스 마이그레이션을 위한 실질적인 최소 지연 시간은 48시간으로 유지되어야 합니다. 이는 모니터링 시스템이 이상 징후를 감지하고 사용자가 자산을 출금하기에 충분한 시간입니다. Drift 해킹 사례로 인해 3분기까지 타임락 없는 마이그레이션은 전문적으로 방어하기 어려워질 것입니다.

3. 공식적인 다자간 연산 (MPC) 또는 HSM 제어하의 권한 키 보관. Resolv의 단일 EOA 민팅 역할은 이제 업계의 경고 사례가 되었습니다. 민팅 권한을 보유한 프로토콜은 LP와 기관 통합 파트너로부터 임계치 서명 체계 또는 하드웨어 격리 키 보관을 기본적으로 요구받게 될 것입니다.

더 깊은 구조적 변화는 일회성 결과물로서의 "감사"가 지속적인 운영 검토로 대체되고 있다는 점입니다. 이는 연간 감사 주기보다 빠르게 진화하는 설정, 거버넌스 변경 및 인프라 의존성에 대한 지속적인 평가를 의미합니다. 이를 가장 빠르게 내재화하는 프로토콜이 현재 불량 부채가 해결되기를 기다리며 관망하고 있는 기관 자본을 흡수하게 될 것입니다.

신뢰의 경계가 이동했습니다

2026년 4월은 새로운 유형의 익스플로잇이 등장했다기보다, 기존의 방어 체계가 잘못된 경계를 향하고 있었음을 확인시켜 준 시기였습니다. 스마트 컨트랙트 감사는 여전히 필요하지만, 그것만으로는 전혀 충분하지 않습니다. DeFi의 신뢰 영역은 브릿지 설정, 거버넌스 구조, 및 클라우드 관리 키 등으로 외부로 확장되었으며, 국가 지원 해커 수준의 인내심과 자원을 갖춘 공격자들이 이제 이 경계를 체계적으로 공략하고 있습니다.

차세대 기관 통합을 이끌어낼 프로토콜은 한때 Solidity 코드에 쏟았던 것과 동일한 엄격함을 운영 태세에도 적용하는 프로토콜이 될 것입니다. 여전히 1년 된 감사 PDF 파일을 보안의 근거로 내세우는 팀들은 점점 더 다음 달 뉴스의 헤드라인을 장식할 팀이 되어가고 있습니다.


BlockEden.xyz는 종속성(dependencies)이 기술 스택에서 가장 지루하고 안정적인 부분이 되어야 하는 빌더들을 위해 엔터프라이즈급 RPC 및 인덱싱 인프라를 제공합니다. 2026년이 요구하는 운영상의 엄격함에 맞춰 설계된 기반 위에서 개발을 시작하려면 API 마켓플레이스를 살펴보세요.

BtcTurk의 19개월 내 세 번째 해킹: 신흥 시장 CEX 신뢰 비용

· 약 10 분
Dora Noda
Software Engineer

세 번의 침해 사고. 19개월. 1억 4,000만 달러 이상의 손실. 그럼에도 BtcTurk는 여전히 터키의 연간 약 2,000억 달러 규모의 암호화폐 거래량 대부분을 처리하고 있습니다. 터키 사용자들에게는 다른 선택지가 거의 없기 때문입니다.

이러한 긴장 상태가 2026년 1월 BtcTurk 해킹 사건의 진정한 핵심입니다. 헤드라인을 장식한 4,800만 달러라는 액수보다 더 중요한 사실이 있습니다. 터키의 지배적인 거래소가 2024년 중반 이후 세 번째로 핫월렛(hot-wallet) 자금을 도난당했음에도 개인 투자자들이 아무렇지 않게 거래를 이어가고 있다면, 무언가 구조적인 문제가 발생한 것입니다. 신흥 시장의 암호화폐 사용자들은 국제적인 경쟁업체들보다 실질적으로 취약한 수탁(custody) 환경을 감수하는 대신 현지 통화 결제망을 이용하는 대가로 이른바 '신뢰세(trust tax)'를 지불하고 있습니다. 글로벌 암호화폐 채택의 흐름이 투기적 거래에서 스테이블코인 기반의 저축으로 이동함에 따라, 이러한 비용은 곧 수면 위로 드러나게 될 것입니다.

Hacken 2026년 1분기: 4억 8,200만 달러 도난 및 암호화폐의 '감사 우선' 신념이 깨진 분기

· 약 12 분
Dora Noda
Software Engineer

단 한 통의 전화로 2억 8,200만 달러를 잃었습니다. 스마트 컨트랙트 취약점 공격도, 솔리디티(Solidity) 코드 한 줄의 수정도 없었습니다. 2026년 1월 10일, 가짜 IT 지원팀 직원이 하드웨어 지갑 '복구' 절차라며 암호화폐 보유자를 속였고, 대부분의 DeFi 프로토콜이 보유한 총 예치 자산(TVL)보다 더 많은 비트코인과 라이트코인을 가로챘습니다. 이 단 한 건의 사고는 Drift나 Kelp DAO의 피해 규모보다 크며, 2026년 1분기 Web3 전체 손실액의 절반 이상을 차지합니다.

Hacken의 2026년 1분기 블록체인 보안 및 컴플라이언스 보고서에 따르면, 이번 분기 동안 44건의 사고를 통해 총 4억 8,260만 달러의 자금이 도난당했습니다. 피싱과 사회 공학적 기법만으로 3억 600만 달러가 유출되었으며, 이는 분기 전체 피해액의 63.4%에 달합니다. 스마트 컨트랙트 취약점 공격은 8,620만 달러에 불과했습니다. 키 유출, 클라우드 자격 증명 노출, 멀티시그 탈취 등 액세스 제어 실패로 인해 7,190만 달러의 피해가 추가되었습니다. 수치는 명확합니다. 지난 분기 버그가 있는 코드에서 1달러가 도난당할 때마다, 공격자들은 코드 주변의 사람, 프로세스 및 자격 증명을 통해 약 3.5달러를 갈취했습니다.

지난 5년 동안 '보안 감사 완료(audited)'를 '안전함'의 동의어로 여겨온 업계에게 1분기 수치는 경종을 울리고 있습니다. 공격 지점은 이동했지만, 보안 지출은 그대로입니다.