본문으로 건너뛰기

"Smart Contracts" 태그로 연결된 70 개 게시물 개의 게시물이 있습니다.

스마트 계약 개발 및 보안

모든 태그 보기

$306M 피싱 세금: 크립토의 가장 큰 취약점이 더 이상 코드가 아닌 이유

· 약 13 분
Dora Noda
Software Engineer

2026년 1월, 한 사람이 전화를 받았습니다. 일상적인 지원 문의처럼 들리는 질문에 답한 결과, 그는 $ 282,000,000 상당의 비트코인(Bitcoin)과 라이트코인(Litecoin)을 잃었습니다. 스마트 컨트랙트가 악용된 것도 아니었습니다. 개인 키가 해킹된 것도, 오라클이 조작된 것도 아니었습니다. 공격자는 그저 시드 구문을 물어보았고, 피해자는 이를 직접 타이핑해 넣었을 뿐입니다.

현재 암호화폐 역사상 최대 규모의 사회 공학적 강도 사건으로 기록된 이 단일 사고는, 웹3(Web3) 보안 기업인 해큰(Hacken)이 추적한 2026년 1분기 전체 손실액의 절반 이상을 차지합니다. 해큰의 분기별 보고서는 업계에서 가장 주목받는 손실 장부가 되었습니다. 해큰의 2026년 1분기 수치는 냉혹합니다. 44건의 사고를 통해 총 482,600,000가도난당했으며,이중피싱과사회공학적기법이482,600,000가 도난당했으며, 이 중 피싱과 사회 공학적 기법이 306,000,000, 즉 전체 피해의 63 %를 차지했습니다. 2022년 ‘디파이 서머(DeFi Summer)’의 해킹 시대를 정의했던 카테고리인 스마트 컨트랙트 익스플로잇은 $ 86,200,000에 그쳤습니다.

이 수치들은 업계가 뒤늦게 흡수하고 있는 구조적 변화를 설명합니다. 공격자들은 더 이상 솔리디티(Solidity) 개발자보다 뛰어난 기술을 발휘하려 경쟁하지 않습니다. 대신 인간을 속이는 데 집중하고 있습니다. 우리가 첫 번째 유형의 공격을 방어하기 위해 구축한 인프라 — 감사, 버그 바운티, 정형 검증 — 는 두 번째 유형의 공격을 막는 데 거의 아무런 도움이 되지 않습니다.

Hacken 2026년 1분기: 4억 8,200만 달러 도난 및 암호화폐의 '감사 우선' 신념이 깨진 분기

· 약 12 분
Dora Noda
Software Engineer

단 한 통의 전화로 2억 8,200만 달러를 잃었습니다. 스마트 컨트랙트 취약점 공격도, 솔리디티(Solidity) 코드 한 줄의 수정도 없었습니다. 2026년 1월 10일, 가짜 IT 지원팀 직원이 하드웨어 지갑 '복구' 절차라며 암호화폐 보유자를 속였고, 대부분의 DeFi 프로토콜이 보유한 총 예치 자산(TVL)보다 더 많은 비트코인과 라이트코인을 가로챘습니다. 이 단 한 건의 사고는 Drift나 Kelp DAO의 피해 규모보다 크며, 2026년 1분기 Web3 전체 손실액의 절반 이상을 차지합니다.

Hacken의 2026년 1분기 블록체인 보안 및 컴플라이언스 보고서에 따르면, 이번 분기 동안 44건의 사고를 통해 총 4억 8,260만 달러의 자금이 도난당했습니다. 피싱과 사회 공학적 기법만으로 3억 600만 달러가 유출되었으며, 이는 분기 전체 피해액의 63.4%에 달합니다. 스마트 컨트랙트 취약점 공격은 8,620만 달러에 불과했습니다. 키 유출, 클라우드 자격 증명 노출, 멀티시그 탈취 등 액세스 제어 실패로 인해 7,190만 달러의 피해가 추가되었습니다. 수치는 명확합니다. 지난 분기 버그가 있는 코드에서 1달러가 도난당할 때마다, 공격자들은 코드 주변의 사람, 프로세스 및 자격 증명을 통해 약 3.5달러를 갈취했습니다.

지난 5년 동안 '보안 감사 완료(audited)'를 '안전함'의 동의어로 여겨온 업계에게 1분기 수치는 경종을 울리고 있습니다. 공격 지점은 이동했지만, 보안 지출은 그대로입니다.

18일 만에 6억 600만 달러: 업그레이드로 인한 버그가 DeFi의 새로운 주요 공격 벡터인 이유

· 약 12 분
Dora Noda
Software Engineer

올해 4월, 단 18일 만에 공격자들이 DeFi에서 6억 600만 달러를 탈취했습니다. 이 짧은 기간 동안 발생한 손실은 2026년 1분기 전체 손실액의 3.7배를 넘어섰으며, 2025년 2월 Bybit 해킹 사건 이후 최악의 달로 기록되었습니다. 솔라나(Solana)의 Drift와 이더리움(Ethereum)의 Kelp DAO, 이 두 프로토콜이 전체 피해액의 95%를 차지했습니다. 두 곳 모두 보안 감사를 마친 상태였습니다. 두 곳 모두 정적 분석을 통과했습니다. 또한 두 곳 모두 정기적인 업그레이드를 배포했으나, 이 과정에서 감사인이 검증했던 전제 조건들이 소리 없이 무효화되었습니다.

이것이 DeFi 리스크의 새로운 얼굴입니다. 2026년의 파괴적인 익스플로잇은 더 이상 지속적 통합(CI) 과정에서 퍼저(fuzzer)가 발견할 수 있는 재진입성(reentrancy) 버그나 정수 오버플로우(integer overflow)에 대한 것이 아닙니다. 그것은 바로 **업그레이드로 도입된 취약점(upgrade-introduced vulnerabilities)**에 관한 것입니다. 브리지 설정, 오라클 소스, 관리자 권한, 또는 메시징 기본값에 대한 미세한 변경 사항들이, 단 한 줄의 솔리디티(Solidity) 코드도 명백히 틀려 보이지 않음에도 불구하고 이전까지 안전했던 코드를 열린 문으로 바꾸어 놓았습니다.

DeFi에서 자산을 구축하거나, 수탁하거나, 단순히 보유하고 있다면 2026년 4월의 교훈은 뼈아플 것입니다. 3개월 전의 깨끗한 감사 보고서는 더 이상 오늘날 해당 프로토콜이 안전하다는 증거가 되지 못합니다.

4월의 패턴: 코드가 아닌 설정(Configuration)

왜 "업그레이드로 도입된" 취약점이 별도의 카테고리로 다뤄져야 하는지 이해하려면, 실제로 발생한 두 건의 거대 익스플로잇 과정을 살펴봐야 합니다.

Drift Protocol — 2억 8,500만 달러, 2026년 4월 1일. 솔라나 최대의 무기한 선물 DEX인 Drift는 공격자들이 팀을 상대로 6개월간 진행한 사회공학적 캠페인 끝에 TVL의 절반 이상을 잃었습니다. 신뢰가 형성되자, 공격자들은 사용자가 나중에 제출할 트랜잭션에 미리 서명할 수 있도록 설계된 UX 편의 기능인 솔라나의 "듀러블 논스(durable nonces)" 기능을 이용했습니다. 이를 통해 Drift 보안 위원회 멤버들이 일상적인 운영 서명이라고 생각하도록 속여 승인을 받아냈습니다. 이 서명들은 결국 공격자에게 관리자 권한을 넘겨주었고, 공격자들은 가짜 담보 토큰(CVT)을 화이트리스트에 등록한 뒤 5억 개를 예치하고 실제 USDC, SOL, ETH로 2억 8,500만 달러를 출금했습니다. 솔라나의 기능은 설계된 대로 작동했습니다. Drift의 스마트 컨트랙트 또한 관리자가 지시한 대로 수행했습니다. 공격은 전적으로 멀티시그 서명자가 승인하고 있다고 생각한 내용과 실제로 승인된 내용 사이의 간극에서 발생했습니다.

Kelp DAO — 2억 9,200만 달러, 2026년 4월 18일. LayerZero에 의해 북한의 라자루스 그룹(Lazarus Group)의 소행으로 지목된 공격자들은 Kelp의 크로스체인 rsETH 브리지를 지탱하는 두 개의 RPC 노드를 침해했습니다. 그들은 실행 중인 바이너리를 교체하고 DDoS 공격을 이용해 검증인 페일오버(failover)를 강제했습니다. 그런 다음 악성 노드들은 LayerZero의 검증인에게 사기 트랜잭션이 발생했다고 알렸습니다. 이 익스플로잇은 Kelp가 **1-of-1 검증인 설정(1-of-1 verifier configuration)**을 사용했기 때문에 가능했습니다. 즉, LayerZero가 운영하는 단일 DVN이 크로스체인 메시지를 확인하는 독점적 권한을 가졌던 것입니다. LayerZero에 따르면, 이 1-of-1 설정은 퀵스타트 가이드의 기본값이며 현재 **네트워크 프로토콜의 약 40%**가 이를 사용하고 있습니다. 46분 만에 공격자는 전체 유통량의 약 18%인 116,500 rsETH를 탈취했으며, 20개 체인에 걸쳐 래핑된 담보들을 고립시켰습니다. rsETH가 상장된 Aave는 예치자들이 출금을 위해 몰려들면서 유동성 위기에 직면했습니다.

두 공격 모두 스마트 컨트랙트 버그를 필요로 하지 않았습니다. 대신 멀티시그 서명 흐름, 기본 DVN 개수, RPC 이중화와 같은 설정이 어떻게 "운영상의 세부 사항"에서 "보안을 지탱하는 핵심 전제"로 소리 없이 격상되었는지를 이해하는 것이 필요했습니다.

정적 감사가 이 부류의 버그를 놓치는 이유

전통적인 DeFi 감사는 잘못된 위협 모델에 최적화되어 있습니다. Certik, OpenZeppelin, Trail of Bits, Halborn과 같은 업체들은 코드의 줄 단위 검토와 고정된 컨트랙트 버전에 대한 불변성 테스트(invariant tests)를 수행하는 데 탁월합니다. 이는 재진입성, 액세스 제어 실수, 정수 오버플로우 및 OWASP 스타일의 오류를 잡아냅니다.

하지만 업그레이드로 도입된 버그 부류는 이러한 워크플로우를 무력화하는 세 가지 특성을 가집니다:

  1. 소스 코드가 아닌 조합된 런타임 동작 내에 존재합니다. 브리지의 안전성은 메시징 레이어의 검증인 설정, DVN 세트, 해당 DVN의 RPC 이중화, 그리고 운영자의 슬래싱 노출 정도에 달려 있습니다. 이 중 어느 것도 감사인이 읽는 솔리디티 코드에는 포함되어 있지 않습니다.

  2. 초기 배포가 아닌 변경 사항에 의해 도입됩니다. Kelp의 브리지는 LayerZero v2가 처음 통합되었을 때만 해도 문제가 없었을 것입니다. DVN 개수가 위험해진 시점은 TVL이 공격할 가치가 있을 만큼 커지고 라자루스가 RPC 인프라를 침해하기 위해 투자한 이후였습니다.

  3. **행동 차분 테스트(Behavioral differential testing)**가 필요합니다. 즉, "새로운 코드 경로에서도 불변성 X가 유지되었는가?"라는 질문에 답해야 하는데, 주요 감사 회사 중 어느 곳도 이를 정기적인 업그레이드 후 서비스로 상품화하지 않았습니다. 버전 1.0에서 일회성 감사를 받고, 버전 1.1에서 별도의 일회성 감사를 받지만, 1.0에서 1.1로 업그레이드하는 과정이 1.0이 의존하던 속성들을 깨뜨리지 않는다는 것을 지속적으로 확인해 주지는 않습니다.

2026년 1분기 통계는 이 간극을 수치로 보여줍니다. DeFi는 분기 전체 동안 34건의 사건을 통해 1억 6,550만 달러의 손실을 기록했습니다. 반면 4월 한 달 동안에만 12건의 사건으로 6억 600만 달러의 손실이 발생했습니다. 배포 측면에서는 1분기에 400억 달러 이상의 새로운 TVL이 추가되며 확장되었지만, 감사 역량, 사고 대응, 배포 후 검증 능력은 거의 제자리에 머물러 있었습니다. 무언가 터질 수밖에 없었던 상황이었습니다.

2026년을 대규모 피해의 해로 만드는 세 가지 동력

1. 모든 레이어에서 가속화된 업그레이드 주기

모든 L1 및 L2의 반복 주기가 빨라졌습니다. 이더리움의 Pectra 업그레이드가 활발히 롤아웃 중이며, Fusaka와 Glamsterdam은 설계 단계에 있고, Solana, Sui, Aptos는 모두 수 주 단위의 주기로 실행 레이어 변경 사항을 배포합니다. 각 체인 레벨의 업그레이드는 가스 시맨틱(gas semantics), 서명 체계 또는 트랜잭션 순서 방식을 미묘하게 변화시켜 애플리케이션 레이어의 가정에 파급 효과를 줄 수 있습니다. Drift의 익스플로잇은 명확한 사례입니다 — 사용자 경험의 편의를 위해 의도된 Solana의 기능(durable nonces)이 관리자 권한 탈취의 매개체가 되었습니다.

2. 리스테이킹으로 인한 업그레이드 표면적의 복합화

EigenLayer(여전히 시장 점유율 80% 이상), Symbiotic, Karak, Babylon, Solayer와 같은 리스테이킹 스택은 문제에 세 번째 차원을 더합니다. rsETH와 같은 단일 LRT는 EigenLayer 위에 놓여 있으며, 이는 다시 네이티브 ETH 스테이킹 위에 놓여 있습니다. 각 레이어는 자체 일정에 따라 고유한 업그레이드를 배포합니다. EigenLayer의 슬래싱 시맨틱(slashing semantics) 변경은 해당 운영자의 검증을 사용하는 모든 운영자와 모든 LRT에 암묵적인 영향을 미칩니다. Kelp의 브릿지 자금이 유출되었을 때, 그 여파는 즉시 EigenLayer의 TVL을 위협했습니다. 동일한 예치자들이 한 번도 모델링해 본 적 없는 3단계 재가보장(rehypothecation) 노출을 가지고 있었기 때문입니다. 곧 출시될 EigenDA, EigenCompute, EigenVerify 확장을 포함한 EigenCloud의 로드맵은 이러한 노출 표면을 더욱 넓힐 뿐입니다.

3. 인간의 검토보다 빠르게 움직이는 AI 기반 DeFi 활동

XION, Brahma Console, Giza와 같은 에이전트 스택은 이제 기계적인 속도로 업그레이드된 컨트랙트와 상호작용합니다. 인간 재무 담당자가 컨트랙트 업그레이드 후 다시 참여하기까지 수일을 기다리는 동안, 에이전트는 단 몇 시간 내에 이를 백테스트하고 통합하며 자본을 라우팅합니다. 불변성(invariant)을 조용히 깨뜨리는 모든 업그레이드는 인간 감사자가 이를 재검토하기 전에 적대적 흐름(adversarial flow)에 의해 스트레스 테스트를 받게 됩니다.

새롭게 등장하기 시작한 방어적 아키텍처

고무적인 소식은 보안 연구 커뮤니티가 손을 놓고 있지 않았다는 점입니다. 2026년 4월의 손실은 네 가지 측면에서 구체적인 제안을 촉발했습니다.

지속적인 형식 검증 (Continuous formal verification). 일회성 계약이 아닌 지속적인 검증 보조금으로 자금을 지원받은 Certora와 Aave의 장기 협업은 이제 하나의 템플릿이 되었습니다. Certora Prover는 컨트랙트가 변경될 때마다 불변성 증명을 자동으로 재실행하여 머지(merge) 전에 결함을 드러냅니다. Halmos와 HEVM은 동일한 목표를 위한 대안적인 오픈 소스 경로를 제공합니다. 최근 형식 검증이 전통적인 감사가 놓쳤던 이더리움 Electra 업그레이드와의 통합 취약점을 포착했을 때, 이는 예외적인 사건이 아니라 미래의 예고편이었습니다.

업그레이드 차분(diff) 감사 서비스. Spearbit, Zellic, Cantina는 새로운 버전을 분리해서 보는 것이 아니라 두 컨트랙트 버전 사이의 *차이점(diff)*을 감사하는 유료 서비스를 시범 운영하기 시작했습니다. 이 모델은 각 업그레이드를 새로운 인증으로 취급하고 이전의 불변성이 유지되는지 명시적으로 검토합니다. 2026년 4월 14일에 Certora, Cyfrin, Dedaub, Hacken, Immunefi, Quantstamp, Sherlock, Spearbit, Zellic, Zokyo 등의 파트너와 함께 시작된 이더리움 재단의 100만 달러 감사 보조금 프로그램은 부분적으로 바로 이러한 종류의 작업에 대한 역량을 확장하는 것을 목표로 합니다.

카오스 엔지니어링 및 런타임 모니터링. OpenZeppelin Defender 및 신규 툴들은 포크된 메인넷 시뮬레이션을 CI 파이프라인에 연결하여 프로토콜이 제안된 모든 업그레이드에 대해 적대적 시나리오를 재현할 수 있도록 하고 있습니다. 이 규율은 Web2 SRE 관행에서 직접 차용한 것이며, DeFi에서는 이미 도입되었어야 할 항목입니다.

타임락(Time-locked) 업그레이드 에스크로. 모든 거버넌스 승인 업그레이드가 실행 전 고정된 지연 시간 동안 공개 큐에 머무르는 Compound Timelock v3 패턴은 커뮤니티가 내부 검토에서 놓친 문제를 발견할 수 있는 시간을 제공합니다. 이것이 업그레이드로 인해 도입된 버그를 완전히 방지하지는 못하지만, 익스플로잇이 발생하기 전에 이를 발견할 수 있는 시간을 벌어줍니다.

전통 금융(TradFi)과의 비교: DeFi 외부에서는 지속적 감사가 표준입니다

전통 금융은 수십 년 전에 유사한 문제를 해결했습니다. 대부분의 기관 서비스 제공업체가 준수하는 표준인 SOC 2 Type II는 일회성 인증이 아니라 6개월에서 12개월 동안의 지속적인 감사 기간을 의미합니다. 바젤 III(Basel III)의 거래 상대방 위험 프레임워크는 은행이 매년이 아니라 노출이 변경될 때마다 자본 모델을 업데이트할 것을 요구합니다. 결제 시스템을 업그레이드한 수탁 은행은 "v1을 감사했으니 v2는 작은 변경일 뿐입니다"라는 근거로 운영하는 것이 허용되지 않습니다.

"한 번 감사하고 영원히 배포하며, 대규모 재작성 시에만 재감사한다"는 DeFi의 지배적인 문화는 2008년 위기 이후 전통 금융이 명시적으로 거부한 관행입니다. 현재의 손실률로 볼 때, 업계는 연간 20억 달러 이상의 업그레이드 익스플로잇 손실을 기록할 궤도에 올라 있습니다. 이는 이미 DeFi 감사 표준을 미흡하다고 여기는 규제 기관의 관심을 끌기에 충분하며, 지속적인 검증을 기관 자본 유입의 전제 조건으로 만들기에 충분한 규모입니다.

빌더, 예치자 및 인프라 운영자에게 주는 의미

프로토콜 팀에게 운영상의 명령은 비용이 많이 들더라도 명확합니다. 모든 업그레이드는 보안 보증을 상속받는 것이 아니라 새롭게 도출하는 신규 릴리스로 취급되어야 합니다. 이는 차분 기준의 정기 재감사, 모든 거버넌스 제안과 함께 제공되는 형식 검증 사양, 그리고 실행 전 유의미한 타임락을 의미합니다. 또한 Aave 방식과 같이 의존하는 프로토콜이 무엇인지, 그중 하나가 실패했을 때 노출이 어떻게 되는지를 명시하는 정량화된 연쇄 위험 프레임워크를 게시하는 것을 의미합니다.

예치자들에게 주는 교훈은 "이 프로토콜은 감사를 받았다"는 사실 자체가 더 이상 유용한 신호가 아니라는 것입니다. 적절한 질문은 "마지막 지속적 검증 실행이 언제였는가, 어떤 불변성에 대해 실행되었는가, 그리고 배포된 코드의 어떤 버전에 대해 실행되었는가?"입니다. 이에 답할 수 없는 프로토콜은 그에 따라 가치가 평가되어야 합니다.

RPC 운영자, 인덱서, 수탁자와 같은 인프라 제공업체에게 Kelp 사건은 직접적인 경고입니다. 침해 사고는 바이너리가 조용히 교체된 두 개의 RPC 노드에서 발생했습니다. 교체 가능한 바이너리 검증을 포함하여 교차 체인 검증(DVN, 오라클 노드, 시퀀서)에 참여하는 인프라를 운영하는 모든 이들은 이제 원하든 원치 않든 보안 모델의 일부가 되었습니다. 재현 가능한 빌드(Reproducible builds), 인증된 바이너리, 1-of-1 기본 설정을 넘어서는 다중 운영자 쿼럼, 시작 시 서명된 바이너리 검증은 이제 선택 사항이 아닙니다.

이더리움의 Pectra 및 Fusaka, Solana 및 Aptos의 병렬 실행 롤아웃, Glamsterdam의 처리량 목표와 같은 체인 레벨의 업그레이드는 노출 표면을 계속 넓힐 것입니다. 2026년에서 살아남을 프로토콜과 인프라 운영자는 다음 일상적인 업그레이드가 곧 증명 가능한 보안 체크포인트가 될 수 있도록 지속적인 검증을 조기에 도입한 이들이 될 것입니다.

BlockEden.xyz는 Sui, Aptos, Ethereum, Solana 및 수십 개의 다른 체인에서 프로덕션 RPC, 인덱서 및 노드 인프라를 운영합니다. 우리는 체인 레이어 또는 애플리케이션 레이어의 모든 프로토콜 업그레이드를 유지 관리 작업이 아닌 새로운 보안 이벤트로 취급합니다. 앞으로 닥칠 업그레이드 주기를 견뎌낼 수 있도록 설계된 기반 위에서 개발하려면 당사의 엔터프라이즈 인프라를 살펴보십시오.

참고 자료

비트코인 커버넌트의 르네상스: OP_CTV, LNHANCE, OP_CAT, BitVM2가 비트코인 L1에 스마트 컨트랙트를 도입하는 방법

· 약 13 분
Dora Noda
Software Engineer

지난 15년 동안 비트코인의 스크립팅 언어는 의도적이고 공격적일 정도로 지루했습니다. 루프도, 재귀도, 상태도 없었습니다. 작은 스택, 소수의 옵코드(opcode), 그리고 모든 확장 제안을 잠재적인 내전처럼 취급하는 문화가 지배적이었습니다. 이러한 보수주의 덕분에 비트코인은 합의 레이어에서 단 한 번도 성공적으로 해킹된 적이 없었지만, "A에서 B로 코인을 전송하는 것" 이상의 무언가를 만들고 싶어 했던 개발자들이 결국 포기하고 이더리움으로 떠나게 된 이유이기도 했습니다.

그러한 계산이 2026년에 바뀌고 있습니다. BIP-119가 초안으로 작성된 이후 처음으로 OP_CHECKTEMPLATEVERIFY의 구체적인 활성화 파라미터가 테이블 위에 올랐습니다. OP_CAT은 공식 BIP 번호를 부여받았습니다. LNHANCE는 라이트닝 네트워크에 초점을 맞춘 대안으로 활발히 논의되고 있습니다. 그리고 소프트 포크가 전혀 필요 없는 BitVM2는 이미 실제 환경(production)에서 작동 중이며, 지난 1월에 출시된 Citrea의 메인넷 브릿지를 구동하고 있습니다. 수년간 "코비넌트(covenants)가 곧 올 것이다"라는 말만 무성했지만, 이제 비트코인은 마침내 여러 신뢰할 수 있는 제안들이 병렬로 실행되며 각각 문제의 서로 다른 측면을 해결하는 단계에 진입했습니다.

ERC-8220과 불변의 인장 (Immutable Seal): 온체인 AI 거버넌스를 위한 이더리움의 누락된 레이어

· 약 11 분
Dora Noda
Software Engineer

보안 전문가의 92 % 가 조직 내부의 AI 에이전트에 대해 우려하고 있습니다. 동일한 조직 중 37 % 만이 공식적인 AI 정책을 보유하고 있습니다. 이 55 포인트의 격차는 모든 2026 년 이사회 보고서의 첫 줄을 장식하고 있으며, 이것이 바로 ERC-8220 이 온체인에서 해결하려는 문제입니다.

2026 년 4 월 7 일, Ethereum Magicians 포럼에 ERC-8220: 불변의 인장 패턴을 활용한 온체인 AI 거버넌스 표준 인터페이스 (Standard Interface for On-Chain AI Governance With Immutable Seal Pattern) 제안서 초안이 게시되었습니다. 이는 소수의 핵심 개발자 그룹이 에이전틱 이더리움 스택 (agentic Ethereum stack) 이라 부르기 시작한 것의 네 번째 벽돌입니다: 신원 (ERC-8004), 커머스 (ERC-8183), 실행 (ERC-8211), 그리고 이제 거버넌스입니다. 만약 Glamsterdam 포크 이전에 Final 단계에 도달한다면, ERC-20 이 대체 가능한 토큰에 대해 했던 것처럼 자율 에이전트를 위해 혼란스러운 설계 공간을 결합 가능한 프리미티브 (primitive) 로 바꿔놓을 수 있습니다.

이 제안의 핵심 아이디어는 "불변의 인장 (immutable seal)" 입니다. ERC-8220 의 다른 모든 요소는 여기에서 파생됩니다. 인장을 제대로 구현하면 다른 세 가지 표준이 설 자리가 생깁니다. 하지만 이를 잘못 구현하면 전체 에이전틱 스택이 조용한 실패 모드 (silent failure mode) 를 상속받게 됩니다.

Resolv 해킹: AWS 키 하나가 2,500만 달러를 발행하고 DeFi를 다시 무너뜨린 방법

· 약 10 분
Dora Noda
Software Engineer

2026년 3월 22일, 한 공격자가 10만 달러 상당의 USDC를 가지고 Resolv Labs에 들어와 2,500만 달러 상당의 ETH를 챙겨 나갔습니다. 스마트 컨트랙트에는 오류가 없었습니다. 오라클은 거짓말을 하지 않았습니다. 델타 중립 헤징 전략도 설계된 대로 정확하게 작동했습니다. 대신, 블록체인 외부에 존재하던 단 하나의 AWS 키 관리 서비스 (KMS) 자격 증명 — 즉, 서명 키 — 이 침입자에게 10만 달러 예치금에 대해 담보가 없는 8,000만 USR 토큰을 발행할 수 있는 권한을 부여했습니다. 17분 후, USR의 가격은 1.00달러에서 0.025달러로 97.5% 폭락했으며, 이더리움 전역의 대출 프로토콜들이 그 충격을 고스란히 떠안았습니다.

Resolv 사건이 주목받는 이유는 수법이 기발해서가 아닙니다. 오히려 그렇지 않았기 때문입니다. 온체인 최대 발행량 확인 (max-mint check)의 부재, 클라우드 키 관리의 단일 장애점 (SPOF), 그리고 디페깅된 스테이블코인 가격을 1달러로 책정한 오라클까지 — DeFi 업계는 이러한 실패 사례를 이미 수차례 겪어왔습니다. 이번 해킹이 드러낸 불편한 진실은 현대 스테이블코인의 공격 표면이 Solidity 코드에서 AWS 콘솔로 조용히 옮겨갔으며, 업계의 보안 모델이 이를 따라잡지 못했다는 점입니다.

DeFi의 그림자 전염: 2,500만 달러 해킹이 5억 달러의 연쇄 손실을 촉발했을 때

· 약 10 분
Dora Noda
Software Engineer

2026년 3월 22일, 한 공격자가 대부분의 크립토 업계에서 들어본 적도 없는 스테이블코인 프로토콜에 약 10만 달러 상당의 USDC를 예치했습니다. 17분 후, 그들은 약 2,500만 달러 상당의 ETH를 챙겨 떠났습니다. 주말이 끝날 무렵, 실제 피해액은 2,500만 달러가 아니었습니다. 이는 5억 달러 ( $500 million ) 이상이었으며, 취약점 공격 그 자체와는 전혀 관련이 없던 대출 시장 전반에 퍼져 나갔습니다.

DeFi의 그림자 전염(shadow contagion) 문제에 오신 것을 환영합니다. 이는 파이프라인의 지도를 가진 사람이 아무도 없기에 그 누구도 가격을 책정하지 못하는 시스템적 리스크입니다.

의도 기반 지갑: 계정 추상화의 최종 단계

· 약 11 분
Dora Noda
Software Engineer

15년 동안 크립토를 사용한다는 것은 한 가지 매우 묘한 의식을 의미했습니다. 지갑을 열고, 헥스(hex)로 인코딩된 트랜잭션을 면밀히 살피고, 적절한 가스 토큰으로 계정에 수동으로 자금을 충전하고, 절대 잃어버려서는 안 될 책임을 지고 키로 서명하는 작업 말입니다. 2026년에는 이 의식이 사라질 것입니다. 그리고 변화를 주도하는 지갑은 사용자에게 트랜잭션 서명을 요구하지 않습니다. 대신 사용자에게 어떤 결과를 원하는지 묻습니다.

트랜잭션 기반 지갑에서 의도 기반(intent-based) 지갑으로의 이러한 전환은 오랫동안 약속되어 온 계정 추상화(account abstraction)의 최종 단계입니다. 이는 현재 서로 무관해 보이는 세 가지 요소로 구성되고 있습니다: ERC-4337 스마트 계정, EIP-7702 EOA 프로그래밍 가능성, 그리고 Coinbase, Privy(현재 Stripe의 일부), Dynamic(Fireblocks에 인수됨), Safe, Biconomy가 Web3의 기본 소비자 접점을 구축하기 위해 경쟁하고 있는 100억 달러 이상의 지갑 서비스(WaaS) 시장입니다. 이들을 결합하면 마침내 Apple Pay처럼 작동하는 지갑을 얻게 됩니다. 사용자가 욕구를 표현하면, 다른 누군가가 내부 복잡성을 해결하고 블록체인은 표면에서 사라집니다.

최종 형태: 사용자는 트랜잭션이 아닌 결과를 지정합니다

2020년경의 크립토 지갑에 대한 정신 모델은 트랜잭션 공장이었습니다. 사용자는 체인을 선택하고, 가스 토큰을 고르고, 슬리피지를 설정하고, 콜데이터(calldata)를 검토한 뒤 서명했습니다. 잘못된 네트워크, 가스비 부족, 승인 서명 후 스왑을 위한 두 번째 서명 등 모든 UX의 불편함은 사용자가 로우 레벨 머신을 직접 조작했기 때문에 발생했습니다.

의도 기반 아키텍처는 이 모델을 뒤집습니다. Anoma의 의도 중심 토폴로지(intent-centric topologies) 연구에서 프레임을 구성했듯이, 의도는 사용자가 서명하고 솔버(solver) 네트워크가 경쟁적으로 충족시키는 선호도를 표현한 부분적인 상태 변경입니다. CoW Protocol은 사용자가 "X를 최소 Y 가격에 매도"라고 서명하면 솔버가 라우팅을 수행하는 배치 경매 DEX로서 수년 동안 이 플레이북을 실행해 왔습니다. Flashbots의 SUAVE는 동일한 개념을 블록 빌딩 영역까지 확장합니다. 교차 체인 의도 프로토콜은 브리지를 적극적으로 대체하고 있으며, "Arbitrum에서 Base로 브리징"을 "1분 이내에 Base에서 이 토큰을 보유"하는 것으로 바꾸고 있습니다.

지갑에 있어 중요한 점은 계정이 조건부 멀티스텝 명령을 수락하고 이를 솔버에게 전달할 수 있을 만큼 프로그래밍 가능해지면, 더 이상 UI가 Etherscan처럼 보일 필요가 없다는 것입니다. UI는 채팅창, Shopify 결제창, 또는 소비자 앱 내부의 "PENGU 구매" 원탭 버튼처럼 보일 수 있습니다. 지갑은 의도가 인증되는 장소가 되고, 실행은 다른 무언가가 담당하게 됩니다.

ERC-4337이 구축한 실행 파이프라인

첫 번째 지원 요소는 2023년 3월 1일 이더리움 메인넷에 라이브된 ERC-4337로, 오늘날 대부분의 스마트 지갑을 위한 실행 기반이 되었습니다. 사용자는 외부 소유 계정(EOA)에서 트랜잭션을 보내는 대신, 검증 규칙, 선택적 페이마스터(paymaster), 실행할 호출을 지정하는 더 풍부한 객체인 UserOperation에 서명합니다. 번들러(Bundlers)는 이를 실제 트랜잭션으로 패키징하여 표준 EntryPoint 컨트랙트로 보냅니다. Alchemy의 계정 추상화 개요에서 이 파이프라인에 대해 자세히 설명하고 있습니다.

이 설계에서 세 가지 기능이 파생되며, 이는 의도 기반 UX를 실제로 배포 가능하게 만듭니다:

  • 페이마스터를 통한 가스 추상화. 페이마스터 컨트랙트는 애플리케이션의 후원을 받거나 사용자가 보유한 임의의 ERC-20 토큰으로 스왑하여 사용자를 대신해 가스비를 지불하는 데 동의할 수 있습니다. 이는 ETH가 전혀 없는 사용자가 계정 생성 직후 트랜잭션을 수행하는 경험을 제공하며, Nadcab의 2026년 가스 추상화 가이드가 2027년까지 보이지 않는 기본값이 될 것으로 예상하는 패턴입니다.
  • 세션 키(Session keys). 모든 동작을 매번 재승인하는 대신, 사용자는 "이 dApp은 향후 1시간 동안 Base에서의 거래에 최대 100 USDC를 사용할 수 있음"과 같은 범위가 지정되고 시간 제한이 있는 키를 부여할 수 있습니다. 이는 30초마다 서명 팝업 없이 온체인 게임, AI 에이전트, 고빈도 DeFi를 사용할 수 있게 만드는 원시 기능(primitive)입니다.
  • 모듈형 검증. 검증 방식이 프로토콜에 하드코딩되지 않고 컨트랙트 코드로 표현되므로, 지갑은 기본 계정을 변경하지 않고도 패스키(passkeys), 멀티시그 로직, 소셜 복구 또는 부정 행위 체크로 교체할 수 있습니다.

ERC-4337 자체에는 구조적인 문제가 있었습니다. 스마트 계정은 대부분의 사용자가 이미 가지고 있는 일반 EOA와는 별개의 컨트랙트라는 점입니다. 2억 개 이상의 기존 주소를 새로운 계정으로 마이그레이션하는 작업은 결코 매끄럽게 일어날 수 없었습니다. 그 간극을 EIP-7702가 메웠습니다.

EIP-7702가 하룻밤 사이에 모두의 지갑을 업그레이드했습니다

이더리움의 펙트라(Pectra) 업그레이드는 2025년 5월 7일 출시되었으며, 일반 EOA가 일시적으로 자신의 코드를 스마트 컨트랙트에 위임할 수 있게 하는 놀랍도록 단순한 변화인 EIP-7702를 도입했습니다. 개인 키는 여전히 계정을 제어하지만, 위임이 활성화된 동안 EOA는 스마트 지갑처럼 작동합니다. 즉, 호출을 배치(batch) 처리하고, 페이마스터를 사용하며, 세션 키를 화이트리스트에 추가하고, ERC-4337 인프라에 연결할 수 있습니다. Turnkey의 4337에서 7702로의 여정 심층 분석은 핵심 통찰을 담고 있습니다. 즉, 두 표준은 경쟁 관계가 아니라 상호 보완적이라는 점입니다.

채택에 미치는 영향은 극적입니다. MetaMask, Ledger, Ambire, Trust Wallet은 EIP-7702 지원을 시작했으며, Ledger는 Flex, Stax, Nano Gen5, Nano X, Nano S Plus 하드웨어 전반에 이를 적용했습니다. BuildBear의 ERC-4337과 EIP-7702 비교에 따르면 대부분의 주요 지갑 제공업체가 2025년과 2026년에 걸쳐 이를 따를 것으로 예상되며, 이는 현재 온체인 데이터가 보여주는 바와 정확히 일치합니다.

실질적인 의미에서 7702는 사용자가 자신이 스마트 지갑을 사용하고 있다는 사실을 알 필요가 없음을 의미합니다. 기존 주소는 그대로 작동하면서 더 많은 기능을 수행하기 시작할 뿐입니다. 이것이 바로 대중 시장용 의도 기반 UX를 위한 조용한 전제 조건입니다. 수억 명의 사용자에게 마이그레이션을 요구할 수는 없으므로, 그들이 이미 가지고 있는 계정을 업그레이드하는 것입니다.

100억 달러 이상의 가치를 지닌 Wallet-as-a-Service(WaaS) 경쟁

ERC-4337과 EIP-7702가 프로토콜 레이어라면, "프로덕트" 레이어에서의 전투는 Wallet-as-a-Service(WaaS) 분야에서 벌어지고 있습니다. 이곳은 소비자 수준의 온보딩, 패스키, 임베디드 UI, 그리고 인텐트 라우팅이 모든 앱에 즉시 적용 가능한 SDK 형태로 패키징되는 지점입니다.

각 선두 주자들은 서로 다른 각도에서 접근하고 있습니다:

  • Coinbase Smart Wallet은 대표적인 소비자용 구현체입니다. 코인베이스의 공식 발표와 Base의 출시 계획에 따르면, 이 지갑은 패스키 기반 인증, 기본 설정된 가스비 없는 트랜잭션, 그리고 크로스체인 배포를 지원합니다. 출시 시점에 8개 네트워크를 지원하며, Safe Singleton Factory를 통해 248개 체인에서 동일한 컨트랙트 주소를 사용합니다. 사실상 Web3의 "Sign in with Apple"이 되려는 전략입니다.
  • 2025년 6월 Stripe에 인수된 Privy는 현재 Bridge와 융합되어 암호화폐와 법정화폐 결제를 통합하고 있으며, 임베디드 지갑을 주류 핀테크 흐름에 깊숙이 밀어 넣고 있습니다. Openfort의 Privy 대안 가이드는 이 인수가 소비자 암호화폐 시장의 지형을 어떻게 재편했는지 추적합니다.
  • Fireblocks에 인수된 Dynamic은 개발자 경험과 멀티체인 어댑터에 집중하며, 임베디드 지갑을 기업용 빌딩 블록으로 포지셔닝하고 있습니다.
  • Safe와 Biconomy는 모듈형 계정 측면에서 경쟁하고 있습니다. 특히 Rhinestone, Biconomy, ZeroDev, OKX가 공동 개발한 모듈형 스마트 계정용 최소 표준인 ERC-7579를 중심으로, 검증인(validators), 실행기(executors), 훅(hooks), 폴백 핸들러(fallback handlers)를 모든 호환 계정에 플러그인처럼 연결할 수 있게 합니다.
  • WAGMI, Web3Modal, RainbowKit, Reown과 같은 어그리게이터들은 이미 커넥터 레이어에서 스마트 월렛을 통합했습니다. 이는 대부분의 새로운 dApp이 기본적으로 인텐트 처리가 가능하다는 것을 의미합니다.

전략적 보상은 Web3를 위한 신원(Identity) 및 인텐트 레이어입니다. 지갑을 소유하는 자가 사용자가 시작하는 모든 트랜잭션, 결제 및 에이전트 작업의 깔대기(Funnel)를 소유하게 됩니다. Openfort의 Top 10 임베디드 지갑 보고서와 Stripe/Fireblocks의 인수합병(M&A) 물결은 기존 대기업들이 이제 이를 전략적으로 중요하고 한정된 자산으로 취급하고 있음을 명확히 보여줍니다.

인텐트 지갑을 현실로 만드는 4가지 프리미티브

마케팅 수사법을 걷어내면, "블록체인을 보이지 않게 만드는 지갑" 뒤에는 4가지 구체적인 프리미티브가 존재합니다.

  1. 네이티브 패스키 (EIP-7212). secp256r1 서명 검증을 위한 프리컴파일(Precompile)을 통해 지갑은 iPhone, 안드로이드 기기, YubiKey에서 이미 사용 중인 것과 동일한 WebAuthn 패스키로 인증할 수 있습니다. 이는 시드 구문을 기본 복구 모델에서 제거하고, 사용자가 이미 신뢰하는 기기 보안 중심의 피싱 방지 자격 증명으로 대체합니다.
  2. 세션 키 (일반적으로 ERC-7579 검증인 모듈로 구성됨). 범위가 지정되고 취소 가능한 권한을 통해, 서명 팝업을 스팸처럼 띄우지 않고도 원클릭 게임 플레이, 정기 결제, 에이전트 자율성을 보장합니다.
  3. 가스 추상화 (ERC-4337 페이마스터). 앱이 가스비를 대납하거나, 사용자가 이미 보유한 스테이블코인으로 수수료를 지불할 수 있게 하여 "ETH를 먼저 사야 한다"는 진입 장벽을 없앱니다.
  4. 일괄 실행 (ERC-7821). 단 한 번의 사용자 작업으로 승인(Approve) + 스왑 + 브릿지 + 스테이킹 시퀀스를 포함할 수 있으며, 이 모든 과정이 한꺼번에 성공하거나 아니면 아예 실행되지 않도록 하여 오늘날의 암호화폐 UX를 정의하는 '단계별 실패 재앙'을 제거합니다.

이 네 가지를 솔버(Solver) 네트워크와 결합하면 진정한 인텐트 기반 지갑의 재료가 갖춰집니다. 사용자가 "어떤 체인이든 가장 저렴한 곳에서 500달러 상당의 USDC를 ETH로 바꿔줘"라고 말하면, 지갑은 단 한 번의 승인 아래 브릿징, 가스비, 승인, 실행을 모두 처리합니다.

이것이 보안 이야기이기도 한 이유

인텐트 아키텍처는 단순한 UX 업그레이드가 아닙니다. 이는 보안 패턴이기도 하며, 2026년 3월 보고된 2,500만 달러 규모의 Resolv 해킹 사건이 투자자들에게 인텐트 레이어 안전의 중요성을 각인시킨 이후 그 어느 때보다 중요해졌습니다.

두 가지 변화가 두드러집니다. 첫째, 인텐트는 원하는 최종 상태를 표현하는 선언이기 때문에 지갑과 솔버는 실행 전에 이를 시뮬레이션하고 추론할 수 있습니다. 사용자가 악성 콜데이터를 직접 식별하기를 기대하는 대신, 결과가 정책을 위반하는 모든 작업을 거부할 수 있습니다. 둘째, 스마트 계정을 통해 지갑은 다층 방어(Defense-in-depth)를 구축할 수 있습니다. 지출 한도, 주소 화이트리스트, 대규모 출금 시 이체 지연, 비정상 활동 시 자동 일시 중지 등을 UI에 숨겨진 옵션 설정이 아니라 계정 자체의 모듈로 구현할 수 있습니다.

반면 새로운 위험 요소도 존재합니다. 솔버 네트워크가 담합하거나, 페이마스터가 프런런(Front-run)을 할 수 있으며, 권한 설정이 잘못된 세션 키가 계정의 자산을 몰래 빼낼 수도 있습니다. 인텐트 지갑은 위험을 제거하는 것이 아니라, "사용자가 콜데이터를 읽었는가?"에서 "지갑의 모듈과 솔버가 올바르게 작동했는가?"로 위험의 영역을 이동시킵니다. 이는 2026년 시점에서 감사(Audit)하기에 훨씬 더 나은 질문입니다.

향후 12개월 동안 빌더들이 주목해야 할 사항

세 가지 변곡점을 추적할 가치가 있습니다:

  • EIP-7702의 확산. 더 많은 지갑이 권한 위임(Delegation) 기능을 켜고 더 많은 dApp이 스마트 월렛 기능을 가정하기 시작함에 따라, EOA 전용 UX를 위한 설계 공간은 사라질 것입니다. 여전히 사용자에게 수동으로 가스비를 충전하고, 별도로 승인하며, 브릿지에 서명하도록 요구하는 앱은 구식처럼 느껴질 것입니다.
  • ERC-7579 모듈 생태계. 모바일 앱이 SDK를 조합하는 것처럼 지갑이 조합할 수 있는 감사된 검증인, 세션 키 모듈, 복구 정책, 컴플라이언스 훅 등의 실제 마켓플레이스가 등장할 것으로 예상됩니다. Thirdweb, OpenZeppelin, Rhinestone이 이미 이를 향해 나아가고 있습니다.
  • 인텐트 정산 표준. 크로스체인 인텐트는 다음 격전지이며, 정산 표준(ERC-7683 및 그 후속 표준)을 정립하는 측이 L2 전반에서 유동성과 MEV가 캡처되는 방식에 영향을 미칠 것입니다.

기반이 되는 인프라(저지연 RPC, 번들러, 페이마스터, 인덱서)도 보조를 맞춰야 합니다. 지갑이 수용하는 모든 인텐트는 무대 뒤에서 여러 체인 작업으로 변환되므로, 이러한 지갑에 서비스를 제공하는 인프라 제공업체는 사용자 수에 따라 비선형적으로 증가하는 트래픽 규모를 마주하게 될 것입니다.

BlockEden.xyz는 이더리움, Base, Arbitrum, Sui, Aptos 및 인텐트 기반 지갑이 정산되는 기타 네트워크 전반에서 고가용성 RPC 및 인덱싱 인프라를 운영합니다. 스마트 월렛 SDK, 페이마스터, 솔버 또는 임베디드 지갑 경험을 구축하고 있다면, 당사의 API 마켓플레이스를 탐색하여 멀티체인 및 인텐트 중심의 미래를 위해 설계된 인프라 위에서 서비스를 운영해 보세요.

출처

Movement Labs M2: EVM + Move 하이브리드로 Solidity에 리소스 타입 안전성 제공

· 약 9 분
Dora Noda
Software Engineer

스마트 컨트랙트 취약점 공격으로 인해 2025년 상반기에만 디파이(DeFi)에서 31억 달러 이상이 유출되었으며, 이는 이미 2024년 전체 피해액인 28억 5천만 달러를 넘어섰습니다. 3분기 손실 중 4억 2천만 달러가 재진입(Reentrancy) 공격으로 인해 발생했습니다. 정수 오버플로우(Integer overflow) 버그는 감사 과정에서 계속해서 발견되고 있습니다. 2024년 Penpie 프로토콜은 단 한 번의 재진입 공격으로 2,700만 달러를 잃었습니다. 이러한 모든 취약점은 이더리움 가상 머신(EVM)이 자산과 함수 디스패치를 처리하는 방식의 직접적인 결과이며, 모든 솔리디티(Solidity) 개발자들은 이를 잘 알고 있습니다.

Movement Labs는 개발자들이 이더리움의 500억 달러 규모 유동성 해자와 Move의 컴파일 타임 안전성 보장 사이에서 고민할 필요가 없다는 점에 베팅하고 있습니다. M2 체인은 이더리움을 위한 최초의 Move VM 기반 레이어 2로, Celestia에서 정산되고 현재 Polygon의 AggLayer에 연결되어 있으며, 수정되지 않은 솔리디티 바이트코드를 Move 실행 환경에 배포하는 방법을 제시합니다. 이것이 제대로 작동한다면 이더리움 L2 시대에서 가장 야심 찬 "안전성 업그레이드"가 될 것입니다. 그렇지 않다면 양쪽 진영 모두에게 외면받았던 수많은 하이브리드 VM의 전철을 밟게 될 것입니다.