본문으로 건너뛰기

"보안" 태그로 연결된 109 개 게시물 개의 게시물이 있습니다.

사이버 보안, 스마트 계약 감사 및 모범 사례

모든 태그 보기

Web3를 위한 양자 아포칼립스 타임라인: Q-Day에 생존할 블록체인은 무엇인가?

· 약 9 분
Dora Noda
Software Engineer

조사 대상 암호학 전문가 중 3분의 1은 이제 양자 컴퓨터가 2035년까지 오늘날의 블록체인 암호화를 해독할 확률이 50 % 이상이라고 믿고 있습니다. 연방준비제도(Federal Reserve)는 현재 기록된 비트코인 거래가 이미 미래의 해독 위협에 취약하다는 경고 보고서를 발표했습니다. 또한 구글은 자체 인증 인프라를 양자 내성 알고리즘으로 마이그레이션하기 위해 2029년을 내부 마감 시한으로 설정했습니다. 암호학적으로 유의미한 양자 컴퓨터(CRQC)가 현재의 공개키 암호학을 무용지물로 만드는 순간인 "Q-Day"는 더 이상 이론적인 이야기가 아닙니다. Web3에게 남은 질문은 Q-Day가 올지 여부가 아니라, 그때가 왔을 때 어떤 체인이 준비되어 있을 것인가입니다.

이더리움의 테세우스의 배: 10개 이상의 클라이언트 팀이 양자 컴퓨터의 위협에 대비해 네트워크 암호학을 재구축하는 방법

· 약 9 분
Dora Noda
Software Engineer

구글은 2029년을 말합니다. 이더리움도 2029년을 말합니다. 기계를 멈추지 않고 세계 최대의 스마트 컨트랙트 플랫폼의 모든 암호화 벽돌을 교체하려는 경쟁이 이제 공식적으로 시작되었습니다.

2026년 3월 25일, 이더리움 재단은 8년간의 포스트 양자 연구를 실행 가능한 단일 로드맵으로 통합한 전용 보안 허브인 pq.ethereum.org를 출시했습니다. 10개 이상의 클라이언트 팀이 이미 매주 상호 운용성 개발 네트워크(devnets)를 운영하며 실제 테스트 네트워크에서 양자 내성 서명을 테스트하고 있습니다. 메시지는 분명합니다. 양자 컴퓨팅을 먼 미래의 가설로 여기던 시대는 끝났습니다.

이더리움의 양자 저항 블루프린트: 4,000억 달러 규모의 온체인 자산을 보호할 2029년 마이그레이션 전략

· 약 9 분
Dora Noda
Software Engineer

모든 이더리움 지갑, 검증인 서명, 영지식 증명은 동일한 수학적 가설에 기반하고 있습니다. 바로 큰 수의 인수분해와 이산 로그 문제를 푸는 것이 어떤 컴퓨터에게도 사실상 불가능할 정도로 어렵다는 가정입니다. 양자 컴퓨터는 결국 이 가설을 무너뜨릴 것입니다. 그 시점이 오면, 가치 기준으로 전체 비트코인의 약 25%와 그에 상응하는 비중의 이더리움이 단 하루 만에 위험에 노출될 수 있습니다.

이더리움 재단은 그날이 오기만을 기다리고 있지 않습니다. 2026년 3월 25일, 재단은 수년간의 연구를 하나의 실행 가능한 로드맵으로 통합한 전용 양자 내성 보안 허브인 pq.ethereum.org를 런칭했습니다. 10개 이상의 클라이언트 팀이 이미 매주 상호 운용성 개발 네트워크(devnets)를 운영하고 있으며, 핵심 레이어 1 업그레이드의 목표 시점은 2029년입니다.

이것은 그 어떤 탈중앙화 네트워크도 시도한 적 없는 가장 야심 찬 암호학적 마이그레이션이며, 이미 진행 중입니다.

코드는 안전합니다 — 그들이 노리는 것은 여러분의 키입니다: 크립토 22억 달러 규모의 인프라 타겟팅 전환 분석

· 약 9 분
Dora Noda
Software Engineer

가상자산 역사상 가장 비싼 대가를 치른 코드 한 줄은 버그가 아니었습니다. 그것은 바로 피싱 링크였습니다.

2025년 2월, Safe{Wallet}의 한 개발자가 일상적인 메시지로 보이는 것을 클릭했습니다. 몇 시간 만에 북한 공작원들은 AWS 세션 토큰을 탈취하고, 다중 인증 (MFA)을 우회하여 Bybit에서 15억 달러를 빼냈습니다. 이는 크립토 역사상 단일 사건으로는 최대 규모의 절도였습니다. 스마트 컨트랙트 취약점은 이용되지 않았습니다. 온체인 로직도 실패하지 않았습니다. 코드는 괜찮았습니다. 사람이 문제였습니다.

TRM Labs의 2026년 크립토 범죄 보고서는 당시의 해킹 사건이 예고했던 바를 확인해 줍니다. 크립토의 주요 위협 벡터로서 스마트 컨트랙트 익스플로잇의 시대는 끝났습니다. 공격자들은 "스택의 위쪽"으로 이동하여, 새로운 코드 취약점을 찾는 대신 보안이 잘 갖춰진 프로토콜을 둘러싼 키, 지갑, 서명자 (signer), 클라우드 제어 평면 (cloud control planes)과 같은 운영 인프라를 침해하는 방식을 택하고 있습니다.

zkTLS: 영지식 전송 계층 보안이 온라인 신원 인증의 규칙을 재정의하는 방법

· 약 8 분
Dora Noda
Software Engineer

단 한 장의 서류도 보여주지 않고 연봉이 10만 달러 이상임을 증명하거나, 유효한 여권을 소지하고 있음을, 혹은 800점의 FICO 신용 점수를 보유하고 있음을 증명할 수 있다면 어떨까요? 이것이 바로 zkTLS가 약속하는 미래이며, 2026년 현재 zkTLS는 암호학적 이론을 넘어 실제 프로덕션 인프라로 빠르게 전환되고 있습니다.

영지식 전송 계층 보안 (zkTLS)은 우리가 방문하는 거의 모든 웹사이트를 보호하는 기존 암호화 프로토콜을 확장합니다. zkTLS는 단순히 전송 중인 데이터를 보호하는 데 그치지 않고, 기본 정보를 노출하지 않으면서도 특정 데이터가 검증된 출처에서 왔음을 확인하는 수학적 증명을 생성합니다. 그 결과, 폐쇄적인 Web2 데이터 금고와 결합 가능하고 허가가 필요 없는 Web3 세상 사이를 잇는 가교가 마련되었습니다.

Gondi의 23만 달러 규모 NFT 대출 익스플로잇: 호출자 검증 누락으로 인한 78개의 블루칩 NFT 탈취 사건

· 약 8 분
Dora Noda
Software Engineer

단 하나의 권한 확인 누락. 17일간 감지되지 않은 공격. 한 번도 트랜잭션을 실행한 적 없는 지갑에서 Art Blocks, Doodles, Beeple 작품을 포함한 78개의 블루칩 NFT가 유출되었습니다. 2026년 3월 9일 발생한 Gondi 익스플로잇은 "편의 기능"이 어떻게 공격 표면이 될 수 있는지, 그리고 왜 NFT 대출 부문이 대체 가능한 토큰(Fungible-token) 기반의 DeFi와는 다른 보안 과제에 직면해 있는지를 보여주는 전형적인 사례입니다.

5,000만 달러 규모의 AAVE 스왑 참사: DeFi가 '설계대로 작동'할 때 고래가 모든 것을 잃는 이유

· 약 9 분
Dora Noda
Software Engineer

2026년 3월 12일, 단 한 번의 이더리움 트랜잭션이 5,040만 달러 상당의 USDT를 약 36,000달러 가치의 AAVE 토큰 327개로 바꾸어 놓았습니다. 이 손실은 해킹, 익스플로잇 또는 스마트 컨트랙트 버그로 인한 것이 아니었습니다. 관련 모든 프로토콜인 Aave, CoW Swap, SushiSwap은 설계된 대로 정확하게 작동했습니다. 사용자는 모바일 기기에서 99.9% 가격 영향(price impact) 경고를 확인하고, 체크박스를 클릭했으며, 30초도 채 되지 않아 약 5,000만 달러가 MEV 봇들에게 증발하는 것을 지켜보았습니다.

이 사건은 DeFi 역사상 가장 뼈아픈 UX 실패 사례로 기록되었으며, "설계대로 작동하는" 비허가형(permissionless) 시스템이 이 정도의 가치를 파괴할 수 있다면 이를 방지할 책임은 누구에게 있는가라는 불편한 질문을 던집니다.

1억 2,800만 달러의 반올림 오류: 1센트 미만의 수학적 버그가 9개 체인에 걸쳐 DeFi에서 가장 오래된 AMM을 고갈시킨 방법

· 약 10 분
Dora Noda
Software Engineer

8 wei. 이는 토큰의 약 0.000000000000000008 에 해당하는 양으로, 실질적인 달러 가치가 거의 없는 아주 미미한 수준입니다. 하지만 2025년 11월 3일, 한 공격자가 이러한 규모의 반올림 오차를 이용해 1억 2,800만 달러의 자산을 탈취했으며, 30분도 채 되지 않아 9개의 블록체인에서 Balancer 의 Composable Stable Pool 을 고갈시켰습니다.

Balancer V2 익스플로잇은 이제 역사상 단일 취약점으로 인한 최대 규모의 멀티 체인 DeFi 익스플로잇으로 기록되었습니다. 이 사건으로 Balancer 총 예치 자산 (TVL) 의 52% 가 하룻밤 사이에 증발했으며, 업계 최고 보안 기업들의 10회 이상의 감사를 통과했음에도 발생했습니다. 심지어 Berachain 은 자금을 회수하기 위해 긴급 하드포크를 실행해야만 했습니다. 취약점은 무엇이었을까요? 바로 잘못된 방향으로 반올림을 수행하는 단 한 줄의 코드였습니다.

CrossCurve의 300만 달러 브릿지 취약점 공격: 단 하나의 유효성 검사 누락이 어떻게 몇 분 만에 멀티체인 프로토콜을 고갈시켰나

· 약 8 분
Dora Noda
Software Engineer

1시간도 채 걸리지 않았습니다. 2026년 1월 31일, 한 공격자가 CrossCurve의 브릿지 인프라 내 단일 스마트 컨트랙트 함수에서 치명적인 검증 체크 누락을 발견했습니다. 그리고 누구도 반응하기 전에 Ethereum, Arbitrum 및 기타 네트워크에서 체계적으로 300만 달러를 탈취했습니다. 정교한 제로데이 공격도, 내부 키 유출도 없었습니다. 그저 조작된 메시지와 블록체인 상의 누구나 호출할 수 있는 함수 호출뿐이었습니다.

CrossCurve 사건은 크로스체인 브릿지가 탈중앙화 금융 (DeFi)에서 가장 위험한 공격 표면으로 남아 있다는 점을 상기시켜 줍니다. 또한, 다층 보안 아키텍처를 자랑하는 프로토콜이라 할지라도 단 하나의 컨트랙트에서 허점이 발견되면 무너질 수 있음을 보여줍니다.