어젯밤 11시쯤 온체인 분석기관인 Lookonchain에서 비정상적인 거래가 감지됐다. 이후 특정 주소(0xA7A1c66168cC0b5fC78721157F513c89697Df10D)에서 Eigenlayer 팀 주소로 약 167만 EIGEN을 받은 뒤 3.3달러에 전량 매도했다. 약 551만 달러를 현금화했습니다.
거래가 폭로된 뒤 커뮤니티 에서는 의혹이 일었다. EIGEN이 며칠 전 이체 제한을 풀었는데, 팀이 이렇게 노골적으로 시장을 파괴하고 있다니?
오늘 오전 5시 30분경 EigenLayer는 커뮤니티 질문에 대한 공식 답변을 제공했습니다.
오늘 아침에 토큰을 보관 주소로 전송하는 것에 관한 한 투자자의 이메일이 악의적인 공격자에 의해 탈취되었습니다. 그 결과 1,673,645 EIGEN이 공격자 주소로 잘못 전송되었습니다. 공격자들은 훔친 EIGEN을 탈중앙화 거래소를 통해 매도하고 스테이블코인을 중앙화 거래소 로 옮겼습니다. 우리는 이러한 플랫폼 및 법 집행 기관과 연락하고 있습니다. 일부 자금이 동결 되었습니다.
이 중단은 Eigenlayer 시스템에 영향을 미치지 않았습니다. 프로토콜이나 토큰 계약에는 알려진 취약점이 없습니다. 이 사건은 EigenLayer의 온체인 기능과 관련이 없습니다.
우리는 이 상황을 계속 조사하고 있으며, 추가 정보가 나오는 대로 계속해서 공개할 예정입니다.
공격 자체는 복잡하지 않습니다. 유명한 보안 전문가이자 슬로우 미스트 (SlowMist) 의 창립자인 Yu Xian이 Personal X에 대해 매우 상세한 분석을 했습니다.
공격 자체에 관해서는 공격자의 주소가 처음에 1 EIGEN을 수신하고 거의 26시간 후에 3/5 다중 서명 주소(0x87787389BB2Eb2EC8Fe4aA6a2e33D671d925A60f)에서 1673644 EIGEN을 수신한 것으로 추정됩니다. 그러다가 한 시간여가 지나자 각종 코인세탁이 시작됐다. 가스는 ChangeNow에서 나오며 불법적으로 획득한 EIGEN은 주로 USDC/USDT로 변환되어 HitBTC와 같은 플랫폼을 통해 주로 세척됩니다.
공식 성명에 따르면 공격자가 성공한 이유는 '이메일이 손상됐다'는 점이다. 이메일 내용 중 전송해야 할 EIGEN을 받을 것으로 예상되는 지갑 주소가 공격자의 주소로 대체되어 프로젝트팀이 공격자의 주소에 EIGEN을 입력한 것으로 추정됩니다. 1개의 EIGEN이 먼저 전송되더라도 공격자는 1개의 EIGEN을 받은 후 예상 수신 주소에 1개의 EIGEN을 명중시켜 의도한 수신자로 하여금 전체 과정이 맞다고 생각하게 만들 수도 있는데... 물론 이는 추측일 뿐이며, 자세한 내용은 공식 공개에 따릅니다.
그러나 이 "일반적인" 보안 사고 뒤에는 또 다른 더 심각한 문제가 노출되었습니다. 왜 EigenLayer 투자자는 지금 EIGEN 토큰을 받을 수 있습니까? 그리고 왜 EIGEN을 받은 후 수신 주소(투자자든 해커든)가 제한 없이 직접 판매할 수 있나요?
앞서 EigenLayer가 공개한 토큰 이코노미 모델에서는 초기 기여자와 투자자의 점유율 과 관련하여 '1년 락업 한도'가 흑백으로 명확하게 강조되었습니다.
EIGEN 계약의 전송 제한이 제거된 후 초기 기여자, 투자자 및 Eigen Foundation 서비스 제공자의 토큰은 1년 동안 잠깁니다. 1년 후에는 각 수신자의 EIGEN 중 4%가 잠금 해제되고, 이후 매달 추가로 4%가 잠금 해제됩니다.
1억 달러가 넘는 융자 규모를 갖춘 '왕급' 프로젝트로서 TVL은 전체 생태계의 최상위에 자리잡고 있으며, 상위 거래소 이를 출시하기 위해 경쟁하고 있습니다... EigenLayer가 사용을 선택하지 않았다는 것은 상상하기 어렵습니다. 현재 성숙한 토큰 배포 프로토콜이나 자체 토큰 언락 대신 전송 제한이 해제된 직후에 토큰을 투자자의 주소로 전송하는 것은 매우 "두뇌 없는" 행동입니다...
해커의 판매 행동으로 판단하면, 이 주소는 토큰을 받은 후 어떠한 하드 운영 제한도 받지 않습니다. 즉, EigenLayer는 VC가 "윤리적으로 락업"할 것으로 기대하고 있는 것 같습니다.
더욱 황당한 점은 EigenLayer가 '투자자'(실제로는 해커)로부터 주소 변경 관련 이메일을 받은 것으로 보이는데, 전화나 기타 수단으로 교차 확인을 하는 대신 EigenLayer가 직접 돈을 풀어 코인을 생성했다는 점입니다. 이로 인해 해커는 수백만 달러를 훔쳤습니다…
전체적으로 이 사건 전체는 결함으로 가득 차 있습니다. EigenLayer가 일반적인 토큰 언락 규정을 구현하고 EigenLayer 팀의 운영 품질이 약간이라도 적합하다면 이 해킹 사건은 불가능하며 EigenLayer는 그렇게 할 것입니다. 커뮤니티 그들을 "Grass Team"이라고 구두 및 서면으로 비난했습니다.
기술적 관점에서 볼 때, EigenLayer의 혁신적인 "리스테이킹 (Restaking)" 내러티브 확장 패키지는 노드 검증 서비스의 경계를 허물고 AVS를 사용하여 원래 네트워크 합의 유지에만 사용되었던 노드 검증 서비스 패키지를 오라클, 순서 및 크로스체인으로 확장합니다. 더 자세한 장면을 기다리고 있습니다. 이는 이더 생태계는 물론 전체 암호화폐 시장에도 장기적인 의미를 갖습니다.
하지만 기술은 기술에 속하고, 운영은 운영에 속합니다. 과거 "생태 프로젝트에 에어드랍 요구하는 팀원들" 논란부터 오늘날의 "잠금 해제 논란"까지, EigenLayer의 이러한 터무니없는 운영은 점차 커뮤니티 신뢰를 과대평가하고 있습니다. 이는 규모에 관계없이 모든 프로젝트에 매우 위험한 신호입니다.