본문으로 건너뛰기

"보안" 태그로 연결된 133 개 게시물 개의 게시물이 있습니다.

사이버 보안, 스마트 계약 감사 및 모범 사례

모든 태그 보기

프로젝트 일레븐 (Project Eleven)의 2,000만 달러 베팅: Q-Day 이전에 비트코인을 양자 내성으로 만들기 위한 경쟁의 내막

· 약 14 분
Dora Noda
Software Engineer

만약 양자 컴퓨터가 가진 그 강력한 물리학적 힘이 사토시의 지갑과 그 안의 약 4,400억 달러 상당의 비트코인을 털어버릴 수 있다면 어떻게 될까요? 2026년 1월, 뉴욕의 작은 스타트업인 프로젝트 일레븐(Project Eleven)은 그러한 날이 방어책 없이 오지 않도록 하기 위해 1억 2,000만 달러의 기업 가치로 2,000만 달러의 투자금을 유치했습니다. 캐슬 아일랜드 벤처스(Castle Island Ventures), 코인베이스 벤처스(Coinbase Ventures), 베리언트(Variant), 그리고 발라지 스리니바산(Balaji Srinivasan)이 참여한 이번 라운드는 '양자 내성 암호(quantum-safe crypto)' 분야에 투입된 첫 번째 본격적인 자본 주기를 의미하며, 비트코인의 가장 조용하지만 치명적인 실존적 리스크가 투자 가능한 산업으로 변모하는 순간을 보여줍니다.

수년 동안 '양자 리스크'는 학계의 각주에만 머물러 있었습니다. 그러나 2026년, 이 리스크는 벤처 투자 조건표, NIST 표준, 그리고 실시간 BIP 논쟁의 영역으로 들어왔습니다. 그 이유와 현재 실제로 무엇이 구축되고 있는지 살펴보겠습니다.

양자를 현실로 만든 자금 조달 라운드

프로젝트 일레븐의 시리즈 A는 2026년 1월 14일에 마감되었으며, 캐슬 아일랜드 벤처스가 주도하고 코인베이스 벤처스, 베리언트, 핀 캐피털(Fin Capital), 퀀토네이션(Quantonation), 네뷸러(Nebular), 포메이션(Formation), 래티스 펀드(Lattice Fund), 샛스트리트 벤처스(Satstreet Ventures), 네이선트 벤처스(Nascent Ventures), 그리고 발라지 스리니바산이 투자자 명단에 이름을 올렸습니다. 2,000만 달러 규모의 이번 투자를 통해 프로젝트 일레븐의 투자 후 기업 가치는 1억 2,000만 달러로 상승했으며, 설립 16개월 만에 총 누적 투자금은 약 2,600만 달러에 달하게 되었습니다. 이 회사는 앞서 2025년 중반에 600만 달러 규모의 시드 라운드를 진행한 바 있습니다.

전 미 육군 보병 및 특수 부대 장교 출신인 설립자 알렉스 프루든(Alex Pruden)은 회사의 임무를 명확하게 규정합니다. 디지털 자산은 양자 내성 암호 체계로의 구조화된 마이그레이션이 필요하며, 누군가는 그 기반이 되는 '곡괭이와 삽'을 만들어야 한다는 것입니다.

주목할 점은 단순히 금액만이 아닙니다. 투자자 구성도 인상적입니다. 캐슬 아일랜드와 코인베이스 벤처스는 단순한 추측성 가설에 수백만 달러의 수표를 쓰지 않습니다. 베리언트, 네이선트, 래티스는 크립토 네이티브 펀드이며, 퀀토네이션은 양자 기술 전문 투자사입니다. 이들은 한목소리로 양자 내성 인프라가 연구 차원의 호기심을 넘어 실제 예산 항목으로 편입되었음을 시사하고 있습니다. 또한 1.4조 달러가 넘는 비트코인 시가총액은 공격 기술이 등장하기 전에 방어책에 자금을 조달할 충분한 동기부여가 된다는 점을 보여줍니다.

비트코인의 암호화 기술이 갑자기 위협받는 이유

비트코인은 secp256k1 곡선 기반의 타원곡선 디지털 서명(ECDSA)을 통해 약 1,970만 개의 코인을 보호하고 있습니다. ECDSA는 고전적 하드웨어로는 해킹이 불가능하지만, 1994년에 발표된 양자 알고리즘인 쇼어 알고리즘(Shor's algorithm)은 다항 시간 내에 큰 정수를 인수분해하고 이산 로그를 계산할 수 있습니다. 충분히 큰 규모의 결함 허용 양자 컴퓨터가 등장하는 즉시, 노출된 모든 비트코인 공개 키는 사실상 잠재적인 개인 키가 됩니다.

하드웨어 구현이 수십 년은 남은 것처럼 보였기에 이 위협은 수십 년 동안 잠잠했습니다. 하지만 그 유예 기간은 2026년 3월에 무너졌습니다.

2026년 3월 31일, 구글 퀀텀 AI(Google Quantum AI)는 비트코인의 secp256k1 곡선을 깨는 데 1,200개 미만의 논리 큐비트와 약 9,000만 개의 토폴리 게이트가 필요하다는 새로운 자원 추정치를 발표했습니다. 이는 초전도 표면 코드 아키텍처에서 50만 개 미만의 물리 큐비트에 해당합니다. 이전 추정치가 약 900만 개의 물리 큐비트였던 것과 비교하면, 단 한 편의 논문으로 수치가 20분의 1로 줄어든 것입니다.

한 구글 연구원은 이 마일스톤에 대한 확률을 제시했습니다. 2032년까지 양자 컴퓨터가 노출된 공개 키로부터 secp256k1 ECDSA 개인 키를 복구할 수 있을 확률이 최소 10%에 달한다는 것입니다. 구글의 공식 기업 가이드라인은 현재 개발자들에게 2029년까지 마이그레이션을 마칠 것을 촉구하고 있습니다.

오늘날의 하드웨어는 아직 50만 큐비트에 근접하지 못했습니다. 구글의 윌로우(Willow) 칩은 105개의 물리 큐비트 수준입니다. IBM의 콘도르(Condor)는 2023년에 1,121 큐비트 임계값을 넘었고, 나이팅게일(Nighthawk)은 2025년에 120개의 논리 큐비트에 도달했습니다. 하지만 '아직 멀었음'과 '불편할 정도로 가까움' 사이의 간극은 바로 보험 가격이 책정되는 지점입니다. 마이그레이션에 10년이 걸린다면 비트코인의 노출은 더 이상 2035년의 먼 미래 문제가 아닙니다.

실제로 취약한 것과 그렇지 않은 것

모든 비트코인이 동일하게 위험에 노출된 것은 아닙니다. 취약성은 코인의 공개 키가 온체인에 방송된 적이 있는지 여부에 따라 달라집니다.

  • P2PK (Pay-to-Public-Key): 사토시가 채굴한 약 100만 BTC를 포함하여 비트코인 초창기의 출력값들은 스크립트에 원시 공개 키를 직접 포함하고 있습니다. 이들은 영구적으로 노출되어 있으며 양자 공격자에게 방어되지 않은 긴 활주로를 제공합니다.
  • 재사용된 주소 (Reused addresses): 모든 유형의 주소에서 첫 번째 출금 트랜잭션이 확정되는 순간 공개 키가 노출되며, 그 이후 남은 잔액은 취약해집니다.
  • 현대적 주소 (Modern addresses): P2PKH, P2WPKH, 키 경로 지불 방식의 P2TR 등은 첫 지출 전까지 해시값만 노출합니다. 콜드 스토리지에서는 안전하지만, 트랜잭션이 방송되는 동안 보호 기능이 일시적으로 상실됩니다. 양자 능력을 갖춘 적대자가 이 틈을 타 프런트런(Front-run)을 시도할 가능성이 있습니다.

전체 규모는 놀랍습니다. 추정치에 따르면 약 650만에서 700만 BTC가 양자에 취약한 UTXO에 보관되어 있으며, 이는 현재 가격으로 약 4,400억 달러에 달합니다. 이는 오더북 구석에 숨겨진 꼬리 위험(tail risk)이 아닙니다. 아직 나타나지 않은 공격자가 소유한, 크립토 세계에서 다섯 번째로 큰 '자산 클래스'나 다름없습니다.

현재 경쟁 중인 세 가지 완화 경로

프로젝트 일레븐의 2,000만 달러는 단순히 고립되어 투입되는 것이 아닙니다. 비트코인이 실제로 어떻게 전환될 것인지에 대한 세 가지 경로 사이의 논쟁이 한창인 가운데 투입되었으며, 각 경로의 해답은 매우 다릅니다.

1. 마이그레이션 도구: Project Eleven의 Yellowpages

Project Eleven의 주력 제품인 Yellowpages는 양자 내성 암호화 레지스트리입니다. 사용자는 격자 기반 알고리즘을 사용하여 하이브리드 키 쌍을 생성하고, 새로운 양자 보안 키를 기존 비트코인 주소와 연결하는 암호학적 증명을 생성하며, 해당 증명을 검증 가능한 오프체인 원장에 타임스탬프와 함께 기록합니다. 만약 비트코인이 양자 내성 주소 표준을 채택하게 된다면, Yellowpages 사용자는 자신의 코인을 청구할 수 있는 키를 이미 사전 커밋 (pre-commit)해 둔 상태가 됩니다.

결정적으로, Yellowpages는 현재 비트코인을 위해 실제로 운영 환경에 배포된 유일한 양자 내성 암호화 솔루션입니다. 또한 이 회사는 Solana를 위한 양자 내성 테스트넷을 구축하여, 다른 이들이 여전히 백서를 작성하고 있는 동안 조용히 크로스체인 마이그레이션 공급업체로 자리매김하고 있습니다.

2. 프로토콜 레벨 주소 표준: BIP-360

개발자 Hunter Beast가 주도하는 BIP-360은 Pay-to-Merkle-Root (P2MR)라고 불리는 새로운 비트코인 출력 유형을 제안합니다. P2MR은 Pay-to-Taproot와 유사하게 작동하지만, 양자 공격에 취약한 키 경로 지출을 제거하고 이를 격자 기반의 양자 내성 체계로 간주되는 FALCON 또는 CRYSTALS-Dilithium 서명으로 대체합니다.

소프트 포크를 통해 활성화될 경우, BIP-360은 사용자가 마이그레이션할 수 있는 목적지를 제공합니다. 그러나 노출된 코인을 자동으로 구출하지는 못합니다.

3. 코인 동결: BIP-361

2026년 4월에 제안된 BIP-361은 가장 논란이 많은 대응책입니다. 사토시의 100만 코인을 포함하여 양자 공격에 취약한 약 650만 개의 BTC를 그 자리에 동결하여, 공격자가 프런트 러닝을 할 수 있는 모든 이동을 방지하는 것입니다. 복구는 BIP-39 니모닉으로 생성된 지갑에 대해서만 가능합니다. P2PK 출력 및 기타 초기 형식들은 사실상 소각 처리됩니다.

이 제안은 비트코인 커뮤니티의 가장 오래된 갈등선을 따라 분열을 일으켰습니다. 한 진영은 불변성과 신뢰할 수 있는 중립성이 신성하며, 설령 공격자가 결국 그 코인을 차지하더라도 이를 지켜야 한다고 주장합니다. 반대 진영은 단 한 번의 주말 동안 4,400억 달러가 적대적 세력에게 마이그레이션되도록 방치하는 것은 화폐 역사상 최대 규모의 부의 이전이 될 것이며, 비트코인의 고정 공급 모델의 무결성 자체가 방어할 가치가 있는 속성이라고 반박합니다.

명확한 정답은 없습니다. 비트코인이 650만 개의 코인이 소리 없이 도난당할 수 있음을 받아들이거나, 아니면 코인을 동결하기 위한 프로토콜 수준의 개입이 네트워크가 17년 동안 피해 온 전례를 남기는 것을 받아들여야 합니다.

NIST FIPS 203/204, 암호화 기본값 설정

NIST가 이를 최종 확정함에 따라 기술적 구성 요소들이 이제 존재하게 되었습니다. 2024년 8월 13일, 해당 기관은 세 가지 양자 내성 암호화 표준을 발표했습니다.

  • FIPS 203 (ML-KEM): CRYSTALS-Kyber에서 파생된 모듈 격자 기반 키 캡슐화 메커니즘입니다. 키 교환을 위한 RSA 및 ECDH를 대체합니다.
  • FIPS 204 (ML-DSA): CRYSTALS-Dilithium에서 파생된 모듈 격자 기반 디지털 서명 알고리즘입니다. 서명을 위한 ECDSA 및 RSA를 대체합니다.
  • FIPS 205 (SLH-DSA): SPHINCS+에서 파생된 상태 비저장 해시 기반 디지털 서명 표준으로, 보수적인 해시 기반 서명 대안을 제공합니다.

NSA의 CNSA 2.0 로드맵은 2027년까지 새로운 기밀 시스템에 양자 내성 배포를 의무화하고 2035년까지 완전한 전환을 목표로 하고 있습니다. NIST 자체적으로는 임계 인프라의 채택 주기를 5 ~ 10년으로 예상합니다. Cloudflare는 2029년까지 완전한 양자 내성 적용을 목표로 하고 있습니다.

비트코인의 마이그레이션 일정은 그 범위 내 어딘가에 위치해야 합니다. 어려운 점은 국가 IT 부서는 마감일을 강제할 수 있지만, 무허가형 탈중앙화 네트워크는 CEO 없이 수천 명의 독립적인 참여자들이 협력하도록 설득해야 한다는 것입니다.

Optimism과의 비교: 이더리움 슈퍼체인의 대응 방식

비트코인만이 이 경쟁에 뛰어든 것은 아닙니다. 2026년 1월 말, Optimism은 자사의 슈퍼체인 (Superchain)을 위한 10년 단위의 양자 내성 로드맵을 발표했으며, 이는 유용한 대조 사례가 됩니다.

OP 스택 계획은 세 가지 레이어로 구성됩니다.

  • 사용자 레이어: EIP-7702를 사용하여 외부 소유 계정 (EOA)이 사용자의 주소를 포기하도록 강요하지 않고도 양자 내성 서명을 검증할 수 있는 스마트 컨트랙트 계정에 서명 권한을 위임할 수 있도록 합니다.
  • 합의 레이어: L2 시퀀서 및 배치 제출자를 ECDSA에서 양자 내성 체계로 마이그레이션합니다.
  • 마이그레이션 윈도우: 2036년 1월 마감일까지 ECDSA와 양자 내성 서명을 모두 이중 지원합니다.

또한 Optimism은 이더리움 메인넷이 검증자를 BLS 서명과 KZG 커밋먼트에서 전환하기 위한 타임라인을 확약하도록 로비 활동을 펼치고 있습니다. 이더리움 재단도 이에 참여하고 있는 것으로 알려졌습니다.

이러한 아키텍처적 차이는 시사하는 바가 큽니다. 이더리움의 계정 추상화 로드맵 (및 Solana의 런타임 유연성)은 양자 내성 마이그레이션을 스마트 컨트랙트 업그레이드로 만듭니다. 반면 비트코인의 UTXO 모델과 미니멀리즘 스크립트 언어는 개발자, 채굴자, 경제적 노드 간의 사회적 합의가 필요한 소프트 포크 논쟁으로 만듭니다. 동일한 문제라도 거버넌스 과제는 판이하게 다르게 나타납니다.

투자자 테제: 보험 프리미엄 가격 책정

오늘날 어떤 양자 컴퓨터도 비트코인을 깰 수 없는데, 왜 1억 2천만 달러의 기업 가치로 2천만 달러 규모의 시리즈 A 투자가 성사되는 것일까요?

그 계산은 보험 통계적입니다. 2032년 이전에 Q-데이가 발생할 확률을 10%로 할당하고 이를 1.8조 달러 규모의 비트코인 및 이더리움 노출액에 적용하면, 예상 손실액은 1,800억 달러를 초과합니다. 해당 노출액에 대해 단 1%의 보험 프리미엄만 책정하더라도 커스터디, 거래소, 지갑 및 규제된 토큰화 플랫폼 전반에 걸쳐 18억 달러의 반복 매출이 발생합니다. Project Eleven은 수십억 달러의 성과를 정당화하기 위해 그 중 아주 작은 점유율만 차지하면 됩니다.

경쟁 지형은 한산합니다. Zama는 서명 대체가 아닌 완전 동형 암호 (FHE) 프리미티브를 구축하고 있습니다. Mina는 설계상 양자 내성에 우호적이지만 마이그레이션 공급업체가 아닌 별도의 L1입니다. AWS KMS와 Google Cloud HSM은 결국 턴키 방식의 양자 내성 서명을 제공하겠지만, 일반적인 PQC 서비스를 서둘러 출시하는 하이퍼스케일러는 비트코인을 위한 실제 운영 도구를 출시해 본 도메인 전문가 팀과 같을 수 없습니다.

Project Eleven의 리스크는 모든 '필연성을 위한 인프라' 스타트업이 직면하는 것과 동일합니다. 마이그레이션이 너무 오래 걸리면 고객이 예산을 배정하지 않고, 너무 빨리 일어나면 Project Eleven이 유통망을 구축하기 전에 클라우드 벤더에게 흡수될 것입니다. 시리즈 A 투자는 이 기묘한 중간 시기에 기본 솔루션이 될 수 있는 운영 자금을 확보해 줍니다.

빌더, 수탁 기관, 홀더가 지금 해야 할 일

실질적인 조치들은 화려하지 않으며 비트코인 거버넌스의 결정을 기다릴 필요도 없습니다 :

  1. 주소 재사용 감사. 자금을 사용한 적이 있으면서 여전히 잔액이 남아 있는 모든 주소는 공개 키를 노출하고 있는 상태입니다. 거래 이력이 없는 신규 주소로 자금을 옮기십시오 (Sweep).
  2. P2PK 및 레거시 형식 지양. 사용 중인 수탁 시스템이 여전히 이를 다루고 있다면, 일회용 현대식 주소 유형으로의 마이그레이션을 계획하십시오.
  3. BIP-360 / BIP-361 진행 상황 추적. 장기 보유자에게는 현재 가격보다 활성화 일정이 더 중요합니다.
  4. 기관의 경우 : 지금 바로 조사 단계를 시작하십시오. NIST와 연방준비제도(Fed) 모두 2 ~ 4년 내에 자산 인벤토리 파악 및 마이그레이션 계획 수립을 완료할 것을 권고합니다. 여기에는 HSM 벤더 로드맵, KYT 파이프라인, 그리고 재무 정책이 포함됩니다.
  5. 빌더의 경우 : 암호화 민첩성 (Crypto-agility)을 고려하여 새로운 시스템을 설계하십시오. 현재 ECDSA를 하드코딩하는 프로토콜은 서명 체계를 인터페이스 뒤로 추상화한 프로토콜보다 훨씬 더 높은 마이그레이션 비용을 치르게 될 것입니다.

이러한 단계 대부분은 구글의 논문에서 설명한 형태의 Q-데이가 오지 않더라도 유용합니다. 이는 기존의 보안 위협에 대한 공격 표면도 줄여주기 때문입니다.

더 큰 그림 : 양자 마이그레이션은 새로운 Y2K — 그러나 실재하는 위협

Y2K 비유는 흔하게 쓰이지만 구조적으로 매우 적절합니다. 오래전부터 경고되어 왔고, 기술적이며 거버넌스 집약적인 업그레이드이며, 외부에서 부여된 마감 기한이 존재하고, 성공하면 아무 일도 없었던 것처럼 보이지만 실패하면 파멸적이라는 점에서 그렇습니다. Y2K 문제를 해결하기 위해 글로벌 경제는 약 3,000억 ~ 6,000억 달러를 지출한 것으로 추산됩니다. 포스트 양자 마이그레이션은 이보다 더 많은 비용이 들 가능성이 높습니다. 설치 기반이 더 넓고, 업그레이드 대상 시스템에 어느 한 기업도 통제할 수 없는 퍼블릭 블록체인이 포함되어 있기 때문입니다.

프로젝트 일레븐 (Project Eleven)의 2,000만 달러 투자 유치는 비트코인이 더 이상 일정을 무시할 수 없음을 시사하는 첫 번째 진지한 인정입니다. 옵티미즘 (Optimism)의 10년 로드맵은 주요 L2 솔루션이 내놓은 첫 번째 진지한 인정입니다. 구글의 3월 31일 논문은 양자 컴퓨터 선두 주자가 이 타임라인이 업계의 예상보다 짧다는 것을 처음으로 공식화한 것입니다.

2027년까지 세 가지 현상이 나타날 것으로 예상됩니다 : 포스트 양자 주소 유형과 관련된 최소 하나 이상의 BIP가 활성화 상태에 도달할 것이며 (BIP-360이 유력한 후보입니다), 모든 주요 기관 수탁 업체가 양자 준비성 성명서를 발표할 것이며, 프로젝트 일레븐과 같은 모델의 스타트업이 최소 두 곳 이상 추가로 투자 라운드를 마감할 것입니다. 2030년까지 포스트 양자 서명은 모든 기업용 크립토 조달 제안 요청서 (RFP)의 필수 체크 항목이 될 것입니다.

Q-데이는 구글의 일정대로 올 수도, 오지 않을 수도 있습니다. 하지만 이에 대비하기 위한 마이그레이션은 이미 시작되었으며, 남들보다 앞서나갈 수 있는 기회의 창은 빠르게 닫히고 있습니다.

BlockEden.xyz는 15개 이상의 체인에서 기업급 RPC 및 인덱싱 인프라를 운영합니다. 포스트 양자 표준이 성숙해지고 체인 레벨의 마이그레이션이 전개됨에 따라, 저희의 노드는 새로운 서명 체계, 주소 유형 및 이중 지원 기간이 실제 프로덕션 환경에서 작동해야 하는 핵심 계층이 될 것입니다. 저희의 API 마켓플레이스를 둘러보시고 암호학적 전환의 긴 여정을 위해 설계된 인프라 위에서 빌드해 보세요.

출처

18일 만에 6억 600만 달러: 업그레이드로 인한 버그가 DeFi의 새로운 주요 공격 벡터인 이유

· 약 12 분
Dora Noda
Software Engineer

올해 4월, 단 18일 만에 공격자들이 DeFi에서 6억 600만 달러를 탈취했습니다. 이 짧은 기간 동안 발생한 손실은 2026년 1분기 전체 손실액의 3.7배를 넘어섰으며, 2025년 2월 Bybit 해킹 사건 이후 최악의 달로 기록되었습니다. 솔라나(Solana)의 Drift와 이더리움(Ethereum)의 Kelp DAO, 이 두 프로토콜이 전체 피해액의 95%를 차지했습니다. 두 곳 모두 보안 감사를 마친 상태였습니다. 두 곳 모두 정적 분석을 통과했습니다. 또한 두 곳 모두 정기적인 업그레이드를 배포했으나, 이 과정에서 감사인이 검증했던 전제 조건들이 소리 없이 무효화되었습니다.

이것이 DeFi 리스크의 새로운 얼굴입니다. 2026년의 파괴적인 익스플로잇은 더 이상 지속적 통합(CI) 과정에서 퍼저(fuzzer)가 발견할 수 있는 재진입성(reentrancy) 버그나 정수 오버플로우(integer overflow)에 대한 것이 아닙니다. 그것은 바로 **업그레이드로 도입된 취약점(upgrade-introduced vulnerabilities)**에 관한 것입니다. 브리지 설정, 오라클 소스, 관리자 권한, 또는 메시징 기본값에 대한 미세한 변경 사항들이, 단 한 줄의 솔리디티(Solidity) 코드도 명백히 틀려 보이지 않음에도 불구하고 이전까지 안전했던 코드를 열린 문으로 바꾸어 놓았습니다.

DeFi에서 자산을 구축하거나, 수탁하거나, 단순히 보유하고 있다면 2026년 4월의 교훈은 뼈아플 것입니다. 3개월 전의 깨끗한 감사 보고서는 더 이상 오늘날 해당 프로토콜이 안전하다는 증거가 되지 못합니다.

4월의 패턴: 코드가 아닌 설정(Configuration)

왜 "업그레이드로 도입된" 취약점이 별도의 카테고리로 다뤄져야 하는지 이해하려면, 실제로 발생한 두 건의 거대 익스플로잇 과정을 살펴봐야 합니다.

Drift Protocol — 2억 8,500만 달러, 2026년 4월 1일. 솔라나 최대의 무기한 선물 DEX인 Drift는 공격자들이 팀을 상대로 6개월간 진행한 사회공학적 캠페인 끝에 TVL의 절반 이상을 잃었습니다. 신뢰가 형성되자, 공격자들은 사용자가 나중에 제출할 트랜잭션에 미리 서명할 수 있도록 설계된 UX 편의 기능인 솔라나의 "듀러블 논스(durable nonces)" 기능을 이용했습니다. 이를 통해 Drift 보안 위원회 멤버들이 일상적인 운영 서명이라고 생각하도록 속여 승인을 받아냈습니다. 이 서명들은 결국 공격자에게 관리자 권한을 넘겨주었고, 공격자들은 가짜 담보 토큰(CVT)을 화이트리스트에 등록한 뒤 5억 개를 예치하고 실제 USDC, SOL, ETH로 2억 8,500만 달러를 출금했습니다. 솔라나의 기능은 설계된 대로 작동했습니다. Drift의 스마트 컨트랙트 또한 관리자가 지시한 대로 수행했습니다. 공격은 전적으로 멀티시그 서명자가 승인하고 있다고 생각한 내용과 실제로 승인된 내용 사이의 간극에서 발생했습니다.

Kelp DAO — 2억 9,200만 달러, 2026년 4월 18일. LayerZero에 의해 북한의 라자루스 그룹(Lazarus Group)의 소행으로 지목된 공격자들은 Kelp의 크로스체인 rsETH 브리지를 지탱하는 두 개의 RPC 노드를 침해했습니다. 그들은 실행 중인 바이너리를 교체하고 DDoS 공격을 이용해 검증인 페일오버(failover)를 강제했습니다. 그런 다음 악성 노드들은 LayerZero의 검증인에게 사기 트랜잭션이 발생했다고 알렸습니다. 이 익스플로잇은 Kelp가 **1-of-1 검증인 설정(1-of-1 verifier configuration)**을 사용했기 때문에 가능했습니다. 즉, LayerZero가 운영하는 단일 DVN이 크로스체인 메시지를 확인하는 독점적 권한을 가졌던 것입니다. LayerZero에 따르면, 이 1-of-1 설정은 퀵스타트 가이드의 기본값이며 현재 **네트워크 프로토콜의 약 40%**가 이를 사용하고 있습니다. 46분 만에 공격자는 전체 유통량의 약 18%인 116,500 rsETH를 탈취했으며, 20개 체인에 걸쳐 래핑된 담보들을 고립시켰습니다. rsETH가 상장된 Aave는 예치자들이 출금을 위해 몰려들면서 유동성 위기에 직면했습니다.

두 공격 모두 스마트 컨트랙트 버그를 필요로 하지 않았습니다. 대신 멀티시그 서명 흐름, 기본 DVN 개수, RPC 이중화와 같은 설정이 어떻게 "운영상의 세부 사항"에서 "보안을 지탱하는 핵심 전제"로 소리 없이 격상되었는지를 이해하는 것이 필요했습니다.

정적 감사가 이 부류의 버그를 놓치는 이유

전통적인 DeFi 감사는 잘못된 위협 모델에 최적화되어 있습니다. Certik, OpenZeppelin, Trail of Bits, Halborn과 같은 업체들은 코드의 줄 단위 검토와 고정된 컨트랙트 버전에 대한 불변성 테스트(invariant tests)를 수행하는 데 탁월합니다. 이는 재진입성, 액세스 제어 실수, 정수 오버플로우 및 OWASP 스타일의 오류를 잡아냅니다.

하지만 업그레이드로 도입된 버그 부류는 이러한 워크플로우를 무력화하는 세 가지 특성을 가집니다:

  1. 소스 코드가 아닌 조합된 런타임 동작 내에 존재합니다. 브리지의 안전성은 메시징 레이어의 검증인 설정, DVN 세트, 해당 DVN의 RPC 이중화, 그리고 운영자의 슬래싱 노출 정도에 달려 있습니다. 이 중 어느 것도 감사인이 읽는 솔리디티 코드에는 포함되어 있지 않습니다.

  2. 초기 배포가 아닌 변경 사항에 의해 도입됩니다. Kelp의 브리지는 LayerZero v2가 처음 통합되었을 때만 해도 문제가 없었을 것입니다. DVN 개수가 위험해진 시점은 TVL이 공격할 가치가 있을 만큼 커지고 라자루스가 RPC 인프라를 침해하기 위해 투자한 이후였습니다.

  3. **행동 차분 테스트(Behavioral differential testing)**가 필요합니다. 즉, "새로운 코드 경로에서도 불변성 X가 유지되었는가?"라는 질문에 답해야 하는데, 주요 감사 회사 중 어느 곳도 이를 정기적인 업그레이드 후 서비스로 상품화하지 않았습니다. 버전 1.0에서 일회성 감사를 받고, 버전 1.1에서 별도의 일회성 감사를 받지만, 1.0에서 1.1로 업그레이드하는 과정이 1.0이 의존하던 속성들을 깨뜨리지 않는다는 것을 지속적으로 확인해 주지는 않습니다.

2026년 1분기 통계는 이 간극을 수치로 보여줍니다. DeFi는 분기 전체 동안 34건의 사건을 통해 1억 6,550만 달러의 손실을 기록했습니다. 반면 4월 한 달 동안에만 12건의 사건으로 6억 600만 달러의 손실이 발생했습니다. 배포 측면에서는 1분기에 400억 달러 이상의 새로운 TVL이 추가되며 확장되었지만, 감사 역량, 사고 대응, 배포 후 검증 능력은 거의 제자리에 머물러 있었습니다. 무언가 터질 수밖에 없었던 상황이었습니다.

2026년을 대규모 피해의 해로 만드는 세 가지 동력

1. 모든 레이어에서 가속화된 업그레이드 주기

모든 L1 및 L2의 반복 주기가 빨라졌습니다. 이더리움의 Pectra 업그레이드가 활발히 롤아웃 중이며, Fusaka와 Glamsterdam은 설계 단계에 있고, Solana, Sui, Aptos는 모두 수 주 단위의 주기로 실행 레이어 변경 사항을 배포합니다. 각 체인 레벨의 업그레이드는 가스 시맨틱(gas semantics), 서명 체계 또는 트랜잭션 순서 방식을 미묘하게 변화시켜 애플리케이션 레이어의 가정에 파급 효과를 줄 수 있습니다. Drift의 익스플로잇은 명확한 사례입니다 — 사용자 경험의 편의를 위해 의도된 Solana의 기능(durable nonces)이 관리자 권한 탈취의 매개체가 되었습니다.

2. 리스테이킹으로 인한 업그레이드 표면적의 복합화

EigenLayer(여전히 시장 점유율 80% 이상), Symbiotic, Karak, Babylon, Solayer와 같은 리스테이킹 스택은 문제에 세 번째 차원을 더합니다. rsETH와 같은 단일 LRT는 EigenLayer 위에 놓여 있으며, 이는 다시 네이티브 ETH 스테이킹 위에 놓여 있습니다. 각 레이어는 자체 일정에 따라 고유한 업그레이드를 배포합니다. EigenLayer의 슬래싱 시맨틱(slashing semantics) 변경은 해당 운영자의 검증을 사용하는 모든 운영자와 모든 LRT에 암묵적인 영향을 미칩니다. Kelp의 브릿지 자금이 유출되었을 때, 그 여파는 즉시 EigenLayer의 TVL을 위협했습니다. 동일한 예치자들이 한 번도 모델링해 본 적 없는 3단계 재가보장(rehypothecation) 노출을 가지고 있었기 때문입니다. 곧 출시될 EigenDA, EigenCompute, EigenVerify 확장을 포함한 EigenCloud의 로드맵은 이러한 노출 표면을 더욱 넓힐 뿐입니다.

3. 인간의 검토보다 빠르게 움직이는 AI 기반 DeFi 활동

XION, Brahma Console, Giza와 같은 에이전트 스택은 이제 기계적인 속도로 업그레이드된 컨트랙트와 상호작용합니다. 인간 재무 담당자가 컨트랙트 업그레이드 후 다시 참여하기까지 수일을 기다리는 동안, 에이전트는 단 몇 시간 내에 이를 백테스트하고 통합하며 자본을 라우팅합니다. 불변성(invariant)을 조용히 깨뜨리는 모든 업그레이드는 인간 감사자가 이를 재검토하기 전에 적대적 흐름(adversarial flow)에 의해 스트레스 테스트를 받게 됩니다.

새롭게 등장하기 시작한 방어적 아키텍처

고무적인 소식은 보안 연구 커뮤니티가 손을 놓고 있지 않았다는 점입니다. 2026년 4월의 손실은 네 가지 측면에서 구체적인 제안을 촉발했습니다.

지속적인 형식 검증 (Continuous formal verification). 일회성 계약이 아닌 지속적인 검증 보조금으로 자금을 지원받은 Certora와 Aave의 장기 협업은 이제 하나의 템플릿이 되었습니다. Certora Prover는 컨트랙트가 변경될 때마다 불변성 증명을 자동으로 재실행하여 머지(merge) 전에 결함을 드러냅니다. Halmos와 HEVM은 동일한 목표를 위한 대안적인 오픈 소스 경로를 제공합니다. 최근 형식 검증이 전통적인 감사가 놓쳤던 이더리움 Electra 업그레이드와의 통합 취약점을 포착했을 때, 이는 예외적인 사건이 아니라 미래의 예고편이었습니다.

업그레이드 차분(diff) 감사 서비스. Spearbit, Zellic, Cantina는 새로운 버전을 분리해서 보는 것이 아니라 두 컨트랙트 버전 사이의 *차이점(diff)*을 감사하는 유료 서비스를 시범 운영하기 시작했습니다. 이 모델은 각 업그레이드를 새로운 인증으로 취급하고 이전의 불변성이 유지되는지 명시적으로 검토합니다. 2026년 4월 14일에 Certora, Cyfrin, Dedaub, Hacken, Immunefi, Quantstamp, Sherlock, Spearbit, Zellic, Zokyo 등의 파트너와 함께 시작된 이더리움 재단의 100만 달러 감사 보조금 프로그램은 부분적으로 바로 이러한 종류의 작업에 대한 역량을 확장하는 것을 목표로 합니다.

카오스 엔지니어링 및 런타임 모니터링. OpenZeppelin Defender 및 신규 툴들은 포크된 메인넷 시뮬레이션을 CI 파이프라인에 연결하여 프로토콜이 제안된 모든 업그레이드에 대해 적대적 시나리오를 재현할 수 있도록 하고 있습니다. 이 규율은 Web2 SRE 관행에서 직접 차용한 것이며, DeFi에서는 이미 도입되었어야 할 항목입니다.

타임락(Time-locked) 업그레이드 에스크로. 모든 거버넌스 승인 업그레이드가 실행 전 고정된 지연 시간 동안 공개 큐에 머무르는 Compound Timelock v3 패턴은 커뮤니티가 내부 검토에서 놓친 문제를 발견할 수 있는 시간을 제공합니다. 이것이 업그레이드로 인해 도입된 버그를 완전히 방지하지는 못하지만, 익스플로잇이 발생하기 전에 이를 발견할 수 있는 시간을 벌어줍니다.

전통 금융(TradFi)과의 비교: DeFi 외부에서는 지속적 감사가 표준입니다

전통 금융은 수십 년 전에 유사한 문제를 해결했습니다. 대부분의 기관 서비스 제공업체가 준수하는 표준인 SOC 2 Type II는 일회성 인증이 아니라 6개월에서 12개월 동안의 지속적인 감사 기간을 의미합니다. 바젤 III(Basel III)의 거래 상대방 위험 프레임워크는 은행이 매년이 아니라 노출이 변경될 때마다 자본 모델을 업데이트할 것을 요구합니다. 결제 시스템을 업그레이드한 수탁 은행은 "v1을 감사했으니 v2는 작은 변경일 뿐입니다"라는 근거로 운영하는 것이 허용되지 않습니다.

"한 번 감사하고 영원히 배포하며, 대규모 재작성 시에만 재감사한다"는 DeFi의 지배적인 문화는 2008년 위기 이후 전통 금융이 명시적으로 거부한 관행입니다. 현재의 손실률로 볼 때, 업계는 연간 20억 달러 이상의 업그레이드 익스플로잇 손실을 기록할 궤도에 올라 있습니다. 이는 이미 DeFi 감사 표준을 미흡하다고 여기는 규제 기관의 관심을 끌기에 충분하며, 지속적인 검증을 기관 자본 유입의 전제 조건으로 만들기에 충분한 규모입니다.

빌더, 예치자 및 인프라 운영자에게 주는 의미

프로토콜 팀에게 운영상의 명령은 비용이 많이 들더라도 명확합니다. 모든 업그레이드는 보안 보증을 상속받는 것이 아니라 새롭게 도출하는 신규 릴리스로 취급되어야 합니다. 이는 차분 기준의 정기 재감사, 모든 거버넌스 제안과 함께 제공되는 형식 검증 사양, 그리고 실행 전 유의미한 타임락을 의미합니다. 또한 Aave 방식과 같이 의존하는 프로토콜이 무엇인지, 그중 하나가 실패했을 때 노출이 어떻게 되는지를 명시하는 정량화된 연쇄 위험 프레임워크를 게시하는 것을 의미합니다.

예치자들에게 주는 교훈은 "이 프로토콜은 감사를 받았다"는 사실 자체가 더 이상 유용한 신호가 아니라는 것입니다. 적절한 질문은 "마지막 지속적 검증 실행이 언제였는가, 어떤 불변성에 대해 실행되었는가, 그리고 배포된 코드의 어떤 버전에 대해 실행되었는가?"입니다. 이에 답할 수 없는 프로토콜은 그에 따라 가치가 평가되어야 합니다.

RPC 운영자, 인덱서, 수탁자와 같은 인프라 제공업체에게 Kelp 사건은 직접적인 경고입니다. 침해 사고는 바이너리가 조용히 교체된 두 개의 RPC 노드에서 발생했습니다. 교체 가능한 바이너리 검증을 포함하여 교차 체인 검증(DVN, 오라클 노드, 시퀀서)에 참여하는 인프라를 운영하는 모든 이들은 이제 원하든 원치 않든 보안 모델의 일부가 되었습니다. 재현 가능한 빌드(Reproducible builds), 인증된 바이너리, 1-of-1 기본 설정을 넘어서는 다중 운영자 쿼럼, 시작 시 서명된 바이너리 검증은 이제 선택 사항이 아닙니다.

이더리움의 Pectra 및 Fusaka, Solana 및 Aptos의 병렬 실행 롤아웃, Glamsterdam의 처리량 목표와 같은 체인 레벨의 업그레이드는 노출 표면을 계속 넓힐 것입니다. 2026년에서 살아남을 프로토콜과 인프라 운영자는 다음 일상적인 업그레이드가 곧 증명 가능한 보안 체크포인트가 될 수 있도록 지속적인 검증을 조기에 도입한 이들이 될 것입니다.

BlockEden.xyz는 Sui, Aptos, Ethereum, Solana 및 수십 개의 다른 체인에서 프로덕션 RPC, 인덱서 및 노드 인프라를 운영합니다. 우리는 체인 레이어 또는 애플리케이션 레이어의 모든 프로토콜 업그레이드를 유지 관리 작업이 아닌 새로운 보안 이벤트로 취급합니다. 앞으로 닥칠 업그레이드 주기를 견뎌낼 수 있도록 설계된 기반 위에서 개발하려면 당사의 엔터프라이즈 인프라를 살펴보십시오.

참고 자료

ERC-8220과 불변의 인장 (Immutable Seal): 온체인 AI 거버넌스를 위한 이더리움의 누락된 레이어

· 약 11 분
Dora Noda
Software Engineer

보안 전문가의 92 % 가 조직 내부의 AI 에이전트에 대해 우려하고 있습니다. 동일한 조직 중 37 % 만이 공식적인 AI 정책을 보유하고 있습니다. 이 55 포인트의 격차는 모든 2026 년 이사회 보고서의 첫 줄을 장식하고 있으며, 이것이 바로 ERC-8220 이 온체인에서 해결하려는 문제입니다.

2026 년 4 월 7 일, Ethereum Magicians 포럼에 ERC-8220: 불변의 인장 패턴을 활용한 온체인 AI 거버넌스 표준 인터페이스 (Standard Interface for On-Chain AI Governance With Immutable Seal Pattern) 제안서 초안이 게시되었습니다. 이는 소수의 핵심 개발자 그룹이 에이전틱 이더리움 스택 (agentic Ethereum stack) 이라 부르기 시작한 것의 네 번째 벽돌입니다: 신원 (ERC-8004), 커머스 (ERC-8183), 실행 (ERC-8211), 그리고 이제 거버넌스입니다. 만약 Glamsterdam 포크 이전에 Final 단계에 도달한다면, ERC-20 이 대체 가능한 토큰에 대해 했던 것처럼 자율 에이전트를 위해 혼란스러운 설계 공간을 결합 가능한 프리미티브 (primitive) 로 바꿔놓을 수 있습니다.

이 제안의 핵심 아이디어는 "불변의 인장 (immutable seal)" 입니다. ERC-8220 의 다른 모든 요소는 여기에서 파생됩니다. 인장을 제대로 구현하면 다른 세 가지 표준이 설 자리가 생깁니다. 하지만 이를 잘못 구현하면 전체 에이전틱 스택이 조용한 실패 모드 (silent failure mode) 를 상속받게 됩니다.

KelpDAO의 2억 9,200만 달러 브릿지 공격: 단 하나의 1-of-1 검증자가 48시간 만에 140억 달러의 DeFi TVL을 증발시킨 방법

· 약 10 분
Dora Noda
Software Engineer

2026년 4월 18일 KelpDAO에서 도난당한 1달러마다, 디파이(DeFi)에서는 또 다른 $ 45 가 유출되었습니다. 이것은 사후 분석에서 계속해서 언급되는 비율입니다. 2억 9,200만 달러 규모의 익스플로잇은 이틀 만에 $ 130억 ~ 140억 규모의 TVL 엑소더스를 촉발했고, 전체 디파이 섹터의 총 예치 자산(TVL)을 1년 만에 최저 수준으로 끌어내렸습니다. 또한, "블루칩 디파이"가 기초 인프라가 아니라 첫 번째 상관관계 충격에 찢어지는 재귀적 유동성 막에 불과하다는 확신을 점점 더 많은 기관 투자자들에게 심어주었습니다.

공격 자체는 몇 분 만에 끝났습니다. 하지만 그 여파는 여전히 빌더, 감사인, 자금 배분가들이 크로스체인 신뢰를 생각하는 방식을 재편하고 있습니다. 만약 레이어제로(LayerZero)의 예비 조사 결과가 맞다면, 18일 전 드리프트 프로토콜(Drift Protocol)에서 2억 8,500만 달러를 탈취한 동일한 북한 해킹 조직이 2026년 전리품에 2억 9,200만 달러를 추가한 것입니다. 이로써 라자루스(Lazarus)가 4월 한 달간 두 개의 구조적으로 다른 공격 벡터를 통해 확보한 자금은 5억 7,500만 달러가 넘었습니다.

지갑을 털기까지 단 45초: Ledger의 MediaTek Dimensity 7300 익스플로잇 분석

· 약 9 분
Dora Noda
Software Engineer

Nothing CMF Phone 1 에 USB 케이블을 꽂습니다. 45초를 기다립니다. 기기에 있는 모든 핫 월렛의 시드 구문을 가지고 유유히 떠납니다.

이것은 이론적인 위협 모델이 아닙니다. 2026년 3월 11일, Ledger 의 Donjon 연구팀이 발표한 실시간 시연 내용입니다. 대상은 MediaTek 의 Dimensity 7300 (MT6878) — 전 세계 안드로이드 폰의 약 4분의 1 에 탑재된 4nm 시스템 온 칩 (SoC) 이자 Solana 의 플래그십 핸드셋인 Seeker 가 구축된 바로 그 실리콘입니다. 이 결함은 안드로이드가 로드되기도 전에 실행되는 읽기 전용 코드인 칩의 부트 ROM 에 존재합니다. 패치할 수 없으며, OS 업데이트로 완화할 수도 없습니다. 유일한 해결책은 새로운 칩뿐입니다.

스마트폰을 크립토 월렛으로 신뢰하는 수천만 명의 사용자들에게, 이 순간은 "모바일 우선 셀프 커스터디" 라는 내러티브가 실리콘의 물리적 법칙과 충돌한 순간입니다.

Resolv 해킹: AWS 키 하나가 2,500만 달러를 발행하고 DeFi를 다시 무너뜨린 방법

· 약 10 분
Dora Noda
Software Engineer

2026년 3월 22일, 한 공격자가 10만 달러 상당의 USDC를 가지고 Resolv Labs에 들어와 2,500만 달러 상당의 ETH를 챙겨 나갔습니다. 스마트 컨트랙트에는 오류가 없었습니다. 오라클은 거짓말을 하지 않았습니다. 델타 중립 헤징 전략도 설계된 대로 정확하게 작동했습니다. 대신, 블록체인 외부에 존재하던 단 하나의 AWS 키 관리 서비스 (KMS) 자격 증명 — 즉, 서명 키 — 이 침입자에게 10만 달러 예치금에 대해 담보가 없는 8,000만 USR 토큰을 발행할 수 있는 권한을 부여했습니다. 17분 후, USR의 가격은 1.00달러에서 0.025달러로 97.5% 폭락했으며, 이더리움 전역의 대출 프로토콜들이 그 충격을 고스란히 떠안았습니다.

Resolv 사건이 주목받는 이유는 수법이 기발해서가 아닙니다. 오히려 그렇지 않았기 때문입니다. 온체인 최대 발행량 확인 (max-mint check)의 부재, 클라우드 키 관리의 단일 장애점 (SPOF), 그리고 디페깅된 스테이블코인 가격을 1달러로 책정한 오라클까지 — DeFi 업계는 이러한 실패 사례를 이미 수차례 겪어왔습니다. 이번 해킹이 드러낸 불편한 진실은 현대 스테이블코인의 공격 표면이 Solidity 코드에서 AWS 콘솔로 조용히 옮겨갔으며, 업계의 보안 모델이 이를 따라잡지 못했다는 점입니다.

Scroll 의 연구 해자 : 이더리움 재단 암호학자들과 함께 구축한 zkEVM 이 2026 년에도 여전히 중요한 이유

· 약 11 분
Dora Noda
Software Engineer

대부분의 레이어 2는 암호학자를 고용한 제품 팀에 의해 만들어졌습니다. 반면 Scroll은 제품을 출시하기로 결정한 암호학자들에 의해 구축되었습니다. zkevm-circuits 리포지토리의 git 히스토리에 묻혀 있는 이 차이점 — 초기 커밋의 약 50%가 이더리움 재단 연구원들로부터, 나머지 50%가 Scroll 엔지니어들로부터 발생했다는 사실 — 은 이제 zkEVM 환경에서 가장 흥미로운 해자 중 하나가 되었습니다. 6개의 프로덕션 단계 zkEVM이 동일한 디파이(DeFi) 정산 및 기관 트래픽을 두고 경쟁하는 상황에서, Scroll의 탄생 비화는 단순한 마케팅이 아닙니다. 이는 기본 수학이 어떻게 설계, 감사 및 강화되었는지에 대한 증명이며, 모든 팀이 빠른 증명을 내놓는 시대에도 그 차이가 여전히 중요한지에 대한 선언입니다.

그 누구도 복제할 수 없는 PSE 협업

Scroll의 zkEVM은 고립되어 개발되지 않았습니다. 초기 커밋부터 이더리움 재단의 프라이버시 및 확장성 탐구(Privacy and Scaling Explorations, PSE) 팀과 공동으로 개발되었습니다. PSE 팀은 업계의 나머지 팀들이 의존하는 암호화 라이브러리를 작성하는 바로 그 연구원들입니다. 이 협업은 양측이 PSE zkEVM 코드베이스의 약 50%를 기여할 정도로 깊이 있게 진행되었으며, 회로를 구동하는 증명 시스템인 Halo2는 두 팀에 의해 공동으로 수정되어 다항식 커밋먼트 체계(polynomial commitment scheme)를 IPA에서 KZG로 교체했습니다. 이 변경을 통해 증명 크기를 유의미하게 줄였고, 이더리움에서의 ZK 검증을 경제적으로 실행 가능하게 만들었습니다.

이것이 바로 경쟁사들이 복제하기 어려운 기술적 지점입니다. 회로를 작성하는 팀이 그 회로가 컴파일되는 암호화 라이브러리를 감사하는 팀과 동일할 때, 미세한 버그들이 사라집니다. 외부 프리미티브를 통합하면서 그 예외 상황이 자신의 가정과 일치하기를 기도하는 것이 아니라, 인터페이스의 양면을 함께 설계하는 것입니다. PSE는 이후 새로운 zkVM 탐구로 초점을 옮겼지만, Scroll이 상속받은 Halo2 포크는 여전히 업스트림에서 활발하게 유지 관리되고 있습니다. 이는 zkEVM이 일회성 결과물이 아니기 때문에 중요합니다. zkEVM은 이더리움이 옵코드(opcode), 프리컴파일(precompile) 및 하드포크 변경 사항을 추가함에 따라 지속적으로 확장되어야 하는 암호화 영역입니다.

이를 경쟁 아키텍처와 대조해 보십시오. zkSync Era는 솔리디티(Solidity)를 증명에 최적화된 자체 맞춤형 바이트코드로 트랜스파일하는 Type 4 방식을 사용합니다. Starknet은 STARK를 위해 설계된 새로운 언어인 Cairo를 사용하며, 이는 전체 개발 스택이 맞춤형임을 의미합니다. Polygon의 zkEVM은 Scroll에 더 가까운 바이트코드 수준의 접근 방식을 취하지만, 암호화 라이브러리와 실행 환경은 이더리움 재단 연구원들과 공동으로 개발하기보다는 자체적으로 개발되었습니다. Linea, Taiko 등은 각각 호환성 스펙트럼의 서로 다른 지점에 위치합니다.

그들 중 누구도 "우리의 회로는 증명 시스템을 발명한 연구원들과 공동 설계되었습니다"라고 정직하게 마케팅할 수 없습니다. 이 문장은 오직 Scroll만이 사용할 수 있는 문장입니다.

바이트코드 동등성은 기능이 아닌 보안 태세입니다

비탈릭이 작성한 zkEVM 유형 분류는 업계의 표준 분류 체계가 되었습니다: Type 1은 모든 레이어에서 완전한 이더리움 동등성을 목표로 하고, Type 2는 내부의 미세한 수정만 가한 채 바이트코드 동등성을 유지하며, Type 3는 성능을 위해 더 큰 타협을 하고, Type 4는 속도를 위해 바이트코드를 완전히 포기합니다. 2026년 현재, Scroll은 공개 문서에 모든 옵코드와 프리컴파일 차이점을 투명하게 기록하며 Type 2를 향해 나아가고 있습니다.

바이트코드 동등성의 실질적인 의미는 이렇습니다: 표준 이더리움 툴체인으로 컴파일된 솔리디티 컨트랙트는 이더리움 메인넷에서와 동일하게 Scroll에서도 실행되는 바이트코드를 생성합니다. 재컴파일도, 맞춤형 컴파일러도, 특수 라이브러리도 필요 없습니다. 메인넷에서 감사한 컨트랙트가 레이어 2에서 실행되는 컨트랙트와 동일합니다.

이는 개발자 경험을 위한 기능처럼 들리지만, 실제로는 보안 태세입니다. 메인넷 바이트코드와 레이어 2 실행 사이의 모든 추가적인 변환은 감사가 이미 완료된 후 프로덕션 단계에서 조용히 버그가 나타날 수 있는 영역이 됩니다. zkSync Era의 트랜스파일러는 솔리디티 구문이 레이어 1에서와 레이어 2에서 다르게 작동하는 여러 예외 상황 버그를 노출한 바 있습니다. 이는 이론적인 위험이 아닙니다. 대출 프로토콜의 청산 로직이 개발자가 검증한 것과 약간 다르게 작동하여 디파이 TVL을 파괴할 수 있는 종류의 문제입니다.

Scroll의 트레이드오프는 명확합니다: 바이트코드 동등성은 최고 처리량(throughput)을 더 공격적으로 최적화된 Type 3 및 Type 4 설계보다 낮게 제한합니다. 보안을 위해 TPS를 대가로 지불하는 것입니다. 실제 가치를 정산하는 디파이 프로토콜의 경우, 그 거래는 거의 항상 올바른 선택입니다. 버그가 발생해도 파산이 아닌 롤백으로 해결되는 게임이나 소비자 앱의 경우, 이 거래의 이점은 덜 명확합니다. 이것이 바로 시장이 통합되기보다는 파편화된 이유입니다.

멀티 팀 감사 스택

Scroll의 감사 이력은 팀이 회로의 정확성을 얼마나 진지하게 받아들이는지, 그리고 그것을 제대로 해내는 것이 얼마나 어려운지를 보여줍니다. 코드베이스는 Trail of Bits, OpenZeppelin, Zellic, KALOS에 의해 독립적으로 검토되었으며, 각 회사는 서로 다른 영역을 담당했습니다:

  • Trail of Bits, Zellic 및 KALOS는 실행 정확성에 대한 암호화 증명인 zkEVM 회로 자체를 검토했습니다.
  • OpenZeppelin 및 Zellic은 자금을 실제로 이동시키는 솔리디티 레이어인 브리지 및 롤업 컨트랙트를 감사했습니다.
  • Trail of Bits는 블록과 증명을 생성하는 오프체인 인프라인 노드 구현을 별도로 분석했습니다.

Trail of Bits와의 협업만으로도 Scroll의 코드베이스를 위해 특별히 제작된 맞춤형 Semgrep 규칙이 만들어졌습니다. 이는 향후 기여자들이 프로젝트의 특정 위험 영역에 맞춰진 정적 분석 레이어를 상속받게 됨을 의미합니다. OpenZeppelin은 코드가 진화함에 따라 여러 차례의 diff 감사를 수행했습니다. 이는 출시 시점의 단 한 번의 대규모 감사가 아니라 풀 리퀘스트(PR)에 대한 지속적인 검토를 의미합니다. 이것이 전통적인 소프트웨어에서 성숙한 보안 프로그램이 작동하는 방식이며, "감사를 받았다"는 말이 "2023년에 누군가 코드를 한 번 봤다"는 의미로 통용되는 크립토 씬에서는 여전히 드문 일입니다.

멀티 팀 독립 검토가 중요한 이유는 회로 버그가 스마트 컨트랙트 버그와 다르기 때문입니다. 솔리디티 재진입성(reentrancy) 취약점은 주의 깊은 독자에 의해 발견되는 경우가 많습니다. 하지만 EVM 옵코드의 PLONKish 산술화(arithmetization) 버그는 EVM 시맨틱과 이를 증명하는 데 사용되는 제약 시스템을 모두 이해하는 감사자가 필요합니다. 전 세계적으로 이러한 버그를 찾을 자격이 있는 사람은 아마 수십 명에 불과하며, 그들은 Trail of Bits, OpenZeppelin, Zellic, KALOS 및 소수의 학술 그룹에 흩어져 있습니다. Scroll은 그들 중 대부분과 협업했습니다.

증명 생성: 실제로 중요한 수치

초기 zkEVM 프로토타입은 단일 블록 증명을 생성하는 데 몇 시간이 걸렸습니다. 그것은 연구용 데모였을 뿐, 실제 프로덕션 시스템이 아니었습니다. 2026년까지 기술적 경계는 극적으로 이동했습니다.

  • 현재의 zkEVM 구현체는 약 16초 만에 증명 생성을 완료하며, 이는 초기 설계보다 60배나 향상된 수치입니다.
  • 선두 팀들은 이더리움의 12초 블록 타임보다 빠른 2초 미만의 증명 생성을 시연했습니다.
  • **Scroll의 증명기 (prover)**는 이러한 곡선의 경쟁력 있는 범위에 위치해 있으며, 증명기 압축 및 GPU 가속에 대한 작업이 지속적으로 이루어지고 있습니다.

이것이 경제적으로 왜 중요할까요? 증명 생성 비용은 zkEVM의 지배적인 가변 비용입니다. 증명기 시간의 매초는 곧 전기 요금이면서 감가상각되는 하드웨어 비용입니다. 16초 증명과 2초 증명의 차이는 블록 결제 비용의 약 8배 절감을 의미하며, 이는 최종 사용자의 낮은 트랜잭션 수수료와 롤업 운영자의 높은 마진으로 직접 이어집니다.

더 흥미로운 질문은 증명 속도가 이제 범용화 (commoditizing)되고 있는지 여부입니다. 모든 주요 zkEVM이 10초 미만의 증명을 제공하게 되면, 차별화 요소는 다시 보안, 개발자 경험, 그리고 생태계로 옮겨갑니다. 이 분야는 Scroll의 연구적 전문성과 바이트코드 등가성 (bytecode equivalence)이 시간이 지남에 따라 복합적인 효과를 발휘하는 영역입니다. 1년 전에는 "우리의 증명은 빠르다"라는 말이 유효한 마케팅 주장이었습니다. 2026년에 그것은 기본 조건 (table stakes)입니다.

TVL 현실 점검

기술적 우아함이 반드시 경제적 견인력으로 이어지는 것은 아닙니다. Scroll은 2023년 10월 메인넷 출시 후 1년 만에 7억 4,800만 달러 이상의 TVL을 기록하며, 한때 TVL 기준 최대 zk 롤업으로 자리 잡았습니다. 2024년 말, DeFi TVL은 2024년 10월 약 9억 8,000만 달러의 정점을 찍은 후 약 1억 5,200만 달러로 축소되었습니다. 2026년 2월 현재, 네트워크는 1억 1,000만 건 이상의 트랜잭션을 처리했으며 700명 이상의 활성 개발자가 구축한 100개 이상의 dApp을 지원하고 있습니다.

2026년 zk 롤업 리더보드를 비교해 보겠습니다.

  • Linea는 약 9억 6,300만 달러의 TVL로 신규 zk 롤업들을 선도하고 있습니다.
  • Starknet은 약 8억 2,600만 달러를 보유하고 있으며 전년 대비 약 21.2% 성장했습니다.
  • zkSync Era는 약 5억 6,900만 달러를 보유하고 있으며 전년 대비 약 22% 성장했고, 2025년 온체인 RWA 시장 점유율의 약 25% (약 19억 달러)를 차지했습니다.
  • 누적 L2 TVL은 2025년 11월까지 12개월 동안 393억 9,000만 달러에 달했으며, 전체 L2 생태계는 약 700억 달러 규모입니다.

이 그룹 내에서 Scroll의 위치는 지배적이기보다는 리더보드의 중간 정도입니다. 기술적 해자 ("우리는 PSE와 함께 구축되었다")와 경제적 성과 ("우리는 TVL 기준 1위 zkEVM이다") 사이의 격차는 실재하며, 이는 2026년까지 팀이 직면한 전략적 과제입니다.

연구 해자가 여전히 중요한 이유

Scroll의 입지에 대한 비관적인 해석은 이렇습니다. 증명 생성이 범용화되고, 모든 주요 zkEVM이 평판 좋은 감사를 거쳐 출시되며, 사용자 확보가 암호학적 우아함보다는 인센티브 프로그램에서 나오는 시장에서 과연 PSE 협업이 실제로 중요할까요? 사용자는 자신이 사용하는 롤업이 어떤 증명 시스템을 사용하는지 확인하지 않습니다. 개발자는 스테이블코인을 배포하기 전에 감사 보고서를 비교하지 않습니다.

낙관적인 해석은 이렇습니다. 암호학적 인프라는 평소에는 중요하지 않다가 갑자기 파멸적으로 중요해지는 성격의 것입니다. 경쟁 zkEVM에서 증명자가 상태 전환을 위조할 수 있게 하는 종류의 심각한 서킷 (circuit) 버그가 발생한다면, 이는 해당 체인의 TVL에 멸종 수준의 사건이 될 것이며 전체 ZK 롤업 카테고리의 재편 시점이 될 것입니다. 그러한 시나리오에서 "이더리움 재단 연구원들과 함께 구축되었고, 4개의 독립적인 서킷 보안 팀에 의해 감사받았으며, 메인넷과 명시적인 바이트코드 등가성을 가짐"은 품질을 찾아 대피하는 (flight-to-quality) 기본 목적지가 됩니다.

이것은 가설이 아닙니다. 옵티미스틱 롤업 (Optimistic rollup) 진영이 사기 증명 (fraud-proof) 기간을 두는 이유는 업계가 드물지만 치명적인 실패가 실제로 일어난다는 점을 이해하고 있기 때문입니다. ZK 진영은 지금까지 운이 좋았습니다. 아직 어떤 프로덕션 zkEVM도 사용자 자금 손실로 이어지는 검증 가능한 건전성 (soundness) 버그를 낸 적이 없습니다. 그날이 오면 (통계적으로 수년 동안 운영되는 6개 이상의 프로덕션 zkEVM 중에서 언젠가는 무언가 고장 날 것입니다), 가장 깊은 연구 유산과 가장 중복된 감사 스택을 보유한 체인이 유실된 TVL을 흡수하게 될 것입니다.

Scroll은 그날을 준비하고 있습니다.

빌더와 인프라에 의미하는 바

2026년에 zkEVM을 선택하는 프로토콜 개발자들에게 계산법이 바뀌었습니다. 1년 전에는 증명 속도, 수수료, 토큰 인센티브를 보고 선택했습니다. 오늘날 이러한 요소들은 상위 6개 체인에서 점점 비슷해지고 있습니다. 지속되는 차별화 요소는 다음과 같습니다.

  • 바이트코드 등가성 (Scroll, Polygon zkEVM) vs 트랜스파일레이션 (zkSync) vs 새로운 VM (Starknet) — 이더리움 툴링이 수정 없이 얼마나 잘 작동하는지에 영향을 미칩니다.
  • 암호학적 유산 — 서킷이 증명 라이브러리를 유지 관리하는 동일한 커뮤니티에 의해 구축되었는지 여부.
  • 감사 깊이 — 단일 팀 vs 다중 팀, 일회성 vs 지속적.
  • DA 계층 유연성 — 이더리움 콜데이터 (calldata)에 종속되는지, 아니면 블롭 (blobs)이나 외부 DA를 사용할 수 있는지 여부.

인프라 제공업체들에게 파편화가 핵심 주제입니다. 6개의 진지한 zkEVM, 옵티미스틱 롤업, 신흥 SVM L2, 앱 체인 등 — 각각 고유한 RPC 엔드포인트, 인덱싱 요구 사항 및 노드 소프트웨어를 가지고 있습니다. 이 환경의 승자는 체인 자체가 아니라 개발자로부터 복잡성을 추상화해 주는 중립적인 제공업체입니다.

BlockEden.xyz는 이더리움, 주요 레이어 2, 선도적인 대체 체인 전반에 걸쳐 프로덕션 등급의 RPC 및 인덱싱 인프라를 제공합니다. zkEVM 전반에서 빌딩 중이며 자체 노드 플릿을 운영하지 않고 안정적인 엔드포인트가 필요하다면, API 마켓플레이스를 살펴보세요. 인프라 운영보다 제품 출시에 집중하고 싶은 팀들을 위해 구축되었습니다.

결론

Scroll의 PSE 협업과 바이트코드 등가성(bytecode equivalence) 전략만으로는 TVL 경쟁에서 승리하기 어렵습니다. 인센티브 프로그램, 생태계 파트너십, 기관 통합 또한 중요하며, Scroll은 더 큰 자금력과 조기에 기관 관계를 구축한 체인들과 경쟁하고 있습니다.

하지만 이더리움 재단(Ethereum Foundation) 연구원들과 함께 구축되고, 4개의 독립적인 서킷 보안 팀의 감사를 받았으며, 메인넷 바이트코드 등가성을 고수하도록 설계된 zkEVM이 경쟁사들보다 실질적으로 더 안전한 암호학적 인프라라는 근본적인 주장은 타당합니다. 드물게 발생하는 치명적인 장애가 언젠가 나타날 수 있는 이 분야에서, 이러한 방어력은 가치가 있습니다. 그 가치가 얼마나 될지는 시장이 사고 발생 전 혹은 후에 안전성에 대한 가치를 어떻게 평가하느냐에 달려 있습니다.

2026년의 Scroll 이야기는 연구 수준의 보안이 지속 가능한 해자가 될 것인지, 아니면 암호학적 유산은 얕지만 더 빠르게 출시하는 팀들에 의해 추월당할 것인지에 대한 이야기입니다. 이는 L2 공간에서 진행 중인 가장 흥미로운 실험 중 하나이며, 그 결과는 향후 몇 년 동안 기관 투자자들이 zkEVM 리스크를 생각하는 방식을 결정지을 것입니다.

참고 자료

Ketman Project: 100명의 북한 공작원들이 Web3에 잠입한 방법

· 약 8 분
Dora Noda
Software Engineer

100 명의 북한 공작원. 53 개의 암호화폐 프로젝트. 6 개월간의 끈기 있는 정보 활동 — 그리고 Web3 에 대한 가장 위험한 북한(DPRK)의 공격은 다음 익스플로잇(exploit)이 아니라, 지난 분기에 이미 당신의 main 브랜치에 코드를 병합한 엔지니어라는 불편한 결론.

이것이 바로 ETH Rangers 보안 프로그램 하에 운영되는 이더리움 재단(Ethereum Foundation) 후원 이니셔티브인 Ketman Project 의 주요 조사 결과입니다. 2026 년 4 월의 이 폭로는 단순한 해킹 사건을 설명하는 것이 아닙니다. 이는 하나의 노동력, 즉 암호화폐 급여를 통해 북한의 수익을 조용히 빼돌리는 동시에, 15 억 달러 규모의 바이비트(Bybit) 강탈 사건과 같은 일을 가능케 하는 내부자 접근 권한을 심어두는 장기적인 노동 파이프라인을 묘사하고 있습니다.

북한의 위험을 멀티시그(multisig)에서 발생하는 일 정도로 생각하는 데 익숙해진 업계에게 있어, 이것은 범주의 변화입니다. 위협은 더 이상 "그들이 침입할 것이다"가 아닙니다. "그들은 이미 내부에 있으며, 빌드 스크립트를 작성했다"는 것입니다.

DeFi의 그림자 전염: 2,500만 달러 해킹이 5억 달러의 연쇄 손실을 촉발했을 때

· 약 10 분
Dora Noda
Software Engineer

2026년 3월 22일, 한 공격자가 대부분의 크립토 업계에서 들어본 적도 없는 스테이블코인 프로토콜에 약 10만 달러 상당의 USDC를 예치했습니다. 17분 후, 그들은 약 2,500만 달러 상당의 ETH를 챙겨 떠났습니다. 주말이 끝날 무렵, 실제 피해액은 2,500만 달러가 아니었습니다. 이는 5억 달러 ( $500 million ) 이상이었으며, 취약점 공격 그 자체와는 전혀 관련이 없던 대출 시장 전반에 퍼져 나갔습니다.

DeFi의 그림자 전염(shadow contagion) 문제에 오신 것을 환영합니다. 이는 파이프라인의 지도를 가진 사람이 아무도 없기에 그 누구도 가격을 책정하지 못하는 시스템적 리스크입니다.