크로스체인 브리지 보안 위기에 대한 포괄적 분석: 28억 달러 손실은 Web3 인프라의 치명적인 결함을 드러냅니다.

avatar
MarsBit
08-12
이 기사는 기계로 번역되었습니다
원문 표시

크로스체인브릿지 도난 사건 개요

2022년부터 2024년까지 크로스 체인 브리지 부문은 업계에 충격을 준 여러 건의 중대한 보안 사고를 경험했습니다. 그중 가장 주목할 만한 사건으로는 2022년 3월 6억 2,500만 달러의 손실을 초래한 로닌 브리지 공격, 같은 해 10월 5억 7,000만 달러의 손실을 초래한 바이낸스 브리지 공격, 2월 3억 2,000만 달러의 손실을 초래한 웜홀 브리지 공격, 8월 1억 9,000만 달러의 손실을 초래한 노마드 브리지 공격, 6월 1억 달러의 손실을 초래한 하모니 호라이즌 브리지 공격, 그리고 2024년 1월 8,150만 달러의 손실을 초래한 오빗 체인 공격 등이 있습니다.

이러한 데이터는 냉혹한 현실을 여실히 보여줍니다. 2022년은 크로스 체인 브리지 보안에 있어 "어두운 시기"였으며, 단 한 해에 18억 달러가 넘는 손실이 발생했습니다. 이러한 공격은 막대한 경제적 손실을 초래했을 뿐만 아니라, 더 중요한 것은 현재 크로스 체인 인프라의 보안 아키텍처 설계에 근본적인 결함이 드러났다는 것입니다.

로닌 브릿지

로닌 브릿지: 사회 공학의 완벽한 범죄

2022년 3월 23일, 세계에서 가장 인기 있는 블록체인 게임인 Axie Infinity의 플랫폼인 Ronin Bridge는 암호화폐 역사상 가장 심각한 크로스 체인 브리지 공격을 받았습니다. 치밀하게 조직된 사회 공학적 공격을 통해 공격자들은 173,600 ETH와 2,550만 USDC를 탈취하여 총 6억 2,500만 달러 이상의 손실을 입었습니다. 이 공격은 단일 거래 손실 기록은 물론, 기존의 다중 서명 메커니즘이 조직적이고 계획적인 공격 대면 얼마나 취약한지를 여실히 보여주었습니다.

로닌 브릿지

정밀한 공격을 통한 고급 스피어 피싱

스카이 메이비스의 공식 사고 후 보고서에 따르면, 이 공격은 스카이 메이비스 직원들을 대상으로 한 지속적이고 고도화된 스피어피싱 공격 에서 비롯되었습니다. 공격자들은 다양한 소셜 미디어 채널을 통해 스카이 메이비스 직원들을 표적으로 삼았고, 결국 한 직원의 시스템을 성공적으로 침해했습니다. 스카이 메이비스의 공식 보고서는 다음과 같이 명시하고 있습니다. "스카이 메이비스 직원들은 다양한 소셜 미디어 채널을 통해 고도화된 스피어피싱 공격을 지속적으로 받았으며, 한 직원이 감염되었습니다. 이 직원은 더 이상 스카이 메이비스에서 근무하지 않습니다."

이 초기 접근 지점을 이용하여 공격자들은 Sky Mavis의 전체 IT 인프라에 성공적으로 침투하여 검증 노드에 접근했습니다. 이 공격은 국가 차원의 해킹 집단이 가진 전문성과 지속적인 위협 대응 능력을 보여줍니다.

잊어버린 임시 허가: 치명적인 관리 실수

공격 성공의 핵심은 잊혀진 임시 허가 였습니다. 스카이 메이비스의 공식 보고서는 이 치명적인 누락의 전체 타임라인을 자세히 설명합니다.

2021년 11월 : Axie Infinity 사용자 급증으로 인해 Sky Mavis는 Axie DAO에 무료 거래 배포 지원을 요청했습니다. 이를 위해 Axie DAO는 Sky Mavis를 허용 목록에 추가하여 Axie DAO를 대신하여 다양한 거래에 서명할 수 있도록 했습니다 .

2021년 12월 : 이 특별 조치는 12월에 공식적으로 종료되었지만, 중요한 허용 목록에 대한 접근은 결코 취소되지 않았습니다 .

2022년 3월 23일 : 공격자는 이 잊어버린 권한을 발견하고 악용했습니다. 당시 Sky Mavis는 단 4개의 검증자만 관리하고 있었는데, 이는 자체적으로 출금 거래를 위조하기에는 부족했습니다. 그러나 공격자는 Sky Mavis의 무료 RPC 노드에서 취소되지 않은 화이트리스트 권한을 악용하여 Axie DAO 검증자의 서명을 얻어 필요한 5개의 검증자를 확보했습니다.

Sky Mavis는 다음과 같이 인정했습니다. "이 사건은 2021년 11월 Sky Mavis가 Axie DAO에 무료 거래 배포 지원을 요청하면서 시작되었습니다... 이는 2021년 12월에 중단되었지만, 화이트리스트 접근 권한은 취소되지 않았습니다. 공격자가 Sky Mavis 시스템에 접근한 후, 무료 RPC를 사용하여 Axie DAO 검증자로부터 서명을 획득할 수 있었습니다."

사각지대 모니터링의 비참한 결과

놀랍게도, 역사상 가장 큰 규모의 이 크로스체인 브리지 공격은 6일 동안 전혀 감지되지 않았습니다. 스카이 메이비스는 공식 보고서에서 모니터링 시스템의 심각한 결함을 인정했습니다. " 브리지에서 대량 유출을 모니터링할 적절한 추적 시스템이 없었기 때문에 취약점이 즉시 발견되지 않았습니다. "

Sky Mavis 팀은 2022년 3월 29일, 한 사용자가 Ronin 브릿지에서 5,000 ETH를 클레임 할 수 없다고 신고하기 전까지는 이 공격을 인지하지 못했습니다. 공격자는 이 6일간의 기간을 악용하여 두 건의 거래로 173,600 ETH와 2,550만 USDC를 클레임 .

후속 보안 대책의 전면적 업그레이드

이 사건 이후 Sky Mavis는 포괄적인 안전 업그레이드 계획을 시행했습니다.

  1. 검증노드 확장 : 9개에서 11개로, 3개월 내 21개 달성 목표, 장기적으로는 100개 이상 달성 목표
  2. 제로 트러스트 아키텍처 : 완벽한 안티프래질, 제로 트러스트 조직 프레임 구축
  3. 전문 보안 파트너십 : CrowdStrike 및 Polaris Infosec과 같은 최고의 보안 회사와 파트너십을 맺으세요
  4. 높은 버그 현상금 : 최대 100만 달러의 버그 현상금 보상 제공
  5. 엄격한 내부 절차 : 더욱 엄격한 내부 보안 절차 및 직원 교육을 시행합니다.

이 사건은 기존의 다중 서명 메커니즘이 정교하게 조직된 사회 공학적 공격 대면 얼마나 취약한지를 완벽하게 보여줍니다. 검증 노드에 대한 지나치게 중앙 집중화된 제어, 부적절한 권한 관리로 인한 임시 권한 취소 실패, 비정상 거래에 대한 실시간 모니터링 부족, 그리고 직원 보안 인식 교육 부족은 모두 공격자의 성공에 중요한 역할을 했습니다.

  • 웜홀 브리지: 버려진 코드의 치명적인 결과

2022년 2월 2일 오후 5시 58분(UTC), 이더리움과 솔라나를 연결하는 이슈 크로스 체인 브릿지인 웜홀(Wormhole)이 대규모 공격을 받았습니다. 공격자는 스마트 컨트랙트에서 지원 중단되었지만 삭제되지 않은 기능을 악용하여 서명 검증 메커니즘을 우회하고 약 3억 2천만 달러 민트 의 보안되지 않은 wETH 토큰 12만 개를 발행했습니다. 이 공격은 부실한 코드 관리가 초래하는 심각한 결과를 보여주었을 뿐만 아니라, 복잡한 크로스 체인 프로토콜의 보안을 유지하는 데 직면한 엄청난 어려움을 드러냈습니다.

공격 전 전문적인 준비

온체인 데이터 분석에 따르면, 공격자들은 공격을 시작하기 전에 신중한 준비를 했으며, 높은 수준의 전문성을 보여주었습니다.

자금 조달 : 공격자는 공격을 실행하는 데 필요한 거래 수수료로 프라이버시 믹서인 Tornado Cash에서 0.94 ETH를 얻었고, 잘 알려진 국제 암호화폐 거래소 와 연결된 주소로 추가로 0.1 ETH를 이체하여 완전한 자금 이체 및 자금 세탁 계획을 드러냈습니다.

취약점 발견 시점 : 아이러니하게도, 공격이 발생한 바로 그날, 웜홀 개발팀은 알려진 보안 취약점을 수정하는 코드 업데이트를 GitHub에 게시했습니다. 그러나 이 패치는 GitHub에만 업데이트되었을 뿐, 프로덕션 환경에는 적시에 배포되지 않아 공격자들에게 악용될 수 있는 절호의 기회를 제공했습니다.

로닌 브릿지

6단계 정밀 공격 프로세스

공격자는 기술적으로 매우 복잡한 6단계 공격 프로세스를 실행했습니다.

1단계: 서명 검증 함수 위조 공격자는 먼저 검증 프로세스의 핵심 함수이자 거래의 진위 여부를 확인하는 verify_signatures 함수를 호출합니다. 이 함수 내에서 공격자는 시스템을 속이기 위해 악의적인 "Sysvar 계정"을 삽입합니다. 특정 거래: https://solscan.io/tx/25Zu1L2Q9uk998d5GMnX43t9u9eVBKvbVtgHndkc2GmUFed8Pu73LGW6hiDsmGXHykKUTLkvUdh4yXPdL3Jo4wVS

2단계: 가짜 검증 기능 배포. 공격자는 주입된 악성 "시스템 변수 계정"을 사용하여 가짜 verify_signatures 함수를 실행하여 검증 프로세스를 방해하고 무단 접근을 시도합니다.

3단계: 지원 중단된 함수 취약점 악용 심각한 취약점은 지원 중단된 load_current_index 함수에 존재합니다. 이 함수는 삽입된 "시스템 변수 계정"이 실제 "시스템 변수"와 일치하는지 확인하지 못합니다. 현재 명령어(L92)를 통해 "시스템 변수"에서 검색된 데이터는 공격자의 제어 하에 있기 때문에, 공격자는 제한 없이 확인 프로세스를 조작할 수 있습니다.

4단계: 악성 메시지를 생성합니다. 검증 프로세스가 손상된 후, 공격자는 post_vaa 함수를 호출하고 이전 단계에서 얻은 "검증된" 서명을 사용하여 악성 메시지 계정을 생성하고, 120,000 wETH 민트 지정합니다. 특정 트랜잭션: https://solscan.io/tx/2SohoVoPDSdzgsGCgKQPByKQkLAXHrYmvtE7EEqwKi3qUBTGDDJ7DcfYS7YJC2f8xwKVVa6SFUpH5MZ5xcyn1BCK

5단계: 악의적인 민트 실행 공격자는 post_vaa 단계에서 생성된 악의적인 메시지 계정에 포함된 데이터를 처리하기 위해 complete_wrapped 함수를 호출하고, 최종적으로 120,000개의 wETH 토큰을 성공적으로 민트. 특정 트랜잭션: https://solscan.io/tx/2zCz2GgSoSS68eNJENWrYB48dMM1zmH8SZkgYneVDv2G4gRsVfwu5rNXtK5BKFxn7fSqX9BvrBc1rdPAeBEcD6Es

6단계: 복잡한 자금이 분산되고 wETH가 발행되면 공격자는 즉시 복잡한 자금 이체 작업을 시작합니다.

  • 16,879.39 ETH가 269,356.66 SOL로 변환되었습니다.
  • 1,866 ETH가 490만 USDC로 전환되었습니다.
  • 7,504 ETH가 1,800만 USDC로 전환되었습니다.
  • 18,044,852.11 USDC가 122,049 SOL로 변환되었습니다.

점프 트레이딩의 전례 없는 구출

공격이 발견된 지 24시간 만에 Jump Trading(Wormhole의 모회사)은 놀라운 결정을 내렸습니다. 모든 손실을 보상하고 모든 wETH 보유자의 자금을 안전하게 보호하기 위해 Wormhole 프로토콜에 12만 ETH를 투입하는 것 입니다. Jump Trading은 다음과 같이 밝혔습니다. "저희는 멀티체인 미래를 믿으며, Wormhole은 매우 중요한 인프라입니다. 이것이 바로 커뮤니티 구성원을 보호하고 Wormhole의 지속적인 발전을 지원하기 위해 12만 ETH를 대체한 이유입니다."

이러한 조치는 사용자 자금을 절약하는 동시에, 현재 크로스 체인 브리지 인프라가 중앙 집중형 주체에 과도하게 의존하고 있음을 드러냈습니다. 최종 해결책은 여전히 중앙 집중형 주체의 자본 투입에 의존하는데, 이는 탈중앙화 개념과 극명한 대조를 이룹니다.

취약점의 근본 원인

이 공격으로 드러난 핵심 문제는 다음과 같습니다.

  1. 코드 관리 감독 : 보안 리스크 초래하는 것으로 알려진 더 이상 사용되지 않는 load_current_index 함수의 계속 사용
  2. 입력 검증이 부족합니다 . 주요 계정 주소의 진위성 검증에 실패했습니다.
  3. 배포 프로세스 결함 : 보안 패치가 적시에 프로덕션 환경에 배포되지 않음
  4. 아키텍처 종속성 리스크 : 중앙화된 엔터티의 궁극적 보장에 대한 과도한 의존

공격자 성공의 핵심은 Solana SDK에서 태그 함수를 악용한 것이었습니다. 이러한 함수는 sysvar:instructions 계정을 처리할 때 계정 주소의 진위 여부를 검증하지 않았기 때문에 공격자는 가짜 Sysvar 계정을 생성하고 전체 검증 시스템을 우회할 수 있었습니다.

  • Harmony Horizon Bridge: 다중 서명 키의 완벽한 타협

2022년 6월 23일, 이더리움, BSC, 그리고 하모니를 연결하는 크로스 체인 브릿지인 하모니 호라이즌 브릿지가 심각한 공격을 받아 1억 달러 이상의 손실을 입었습니다. 이후 FBI는 이 공격을 북한 라자루스 그룹(APT38)의 소행으로 지목했는데, 이 그룹은 앞서 로닌 브릿지 공격을 감행했던 조직과 동일합니다. 이 공격의 성공은 주로 멀티시그 아키텍처 설계의 근본적인 결함에 기인한 것으로 분석됩니다.

하모니 호라이즌 브리지는 겉보기에는 안전해 보이지만 실제로는 심각한 결함이 있는 다중 서명 설계를 사용합니다. 5개의 검증 노드 중 2개만 거래 실행에 동의하면 됩니다. 이 2/5 설계는 공격 임계치를 크게 낮춰 공격자가 검증 노드 두 개만 제어하는 것으로 브리지된 자산을 완전히 제어할 수 있도록 합니다. 공격은 공식적으로 2022년 6월 23일 11시 6분(UTC)에 시작되었습니다. 하모니의 공식 조사 보고서에 따르면, 공격자는 알 수 없는 수단을 통해 두 검증 노드의 개인 키를 획득했습니다.

하모니 관계자는 이후 성명에서 "개인 키는 암호화된 형태로 저장되며, 암호문과 키 관리 서비스를 사용하여 이중으로 암호화됩니다. 단일 컴퓨터가 여러 개의 평문 키에 접근할 수는 없습니다. 공격자는 무단 거래 서명에 사용되는 키를 포함하여 이러한 키 중 여러 개에 접근하여 복호화할 수 있었습니다."라고 밝혔습니다. 겉보기에 엄격한 암호화 보호조치 에도 불구하고, 공격자는 중요한 개인 키 정보를 성공적으로 해독했습니다.

공격자는 자신이 통제하는 두 개의 개인 키를 사용하여 몇 시간 만에 이더리움과 바이낸스 스마트 체인에서 14건의 크로스 체인 출금 거래를 실행했습니다. 도난당한 자산에는 약 85,000개의 WETH, 4,100만 개의 USDC, 1,100만 개의 USDT, 600만 개의 DAI, 640만 개의 BUSD, 그리고 수백만 달러 상당의 SUSHI 및 AAVE와 같은 다른 토큰이 포함되었습니다. 공격자는 먼저 도난당한 자산을 주소 0x0d043128146654c7683fbf30ac98d7b2285ded00에 집중시킨 후 복잡한 자금 세탁 과정을 시작했습니다.

공격자는 탈 탈중앙화 거래소 통해 여러 토큰을 즉시 ETH로 전환한 후, 약 18,000 ETH를 14개의 다른 주소로 분산시켰습니다. 마지막으로, 토네이도 캐시를 사용하여 약 85,700 ETH를 일괄 세탁했습니다. 2023년 1월, FBI는 이 공격이 북한 라자루스 그룹의 소행임을 공식 확인하며, 국가 지원을 받는 해커 그룹이 크로스 체인 브리지를 주요 타깃으로 삼았음을 확인했습니다.

이 공격으로 드러난 핵심 문제는 지나치게 낮은 다중 서명 임계값에 있습니다. 2/5 설정은 공격자가 브리지된 자산을 완전히 제어하기 위해 검증 노드의 40%만 제어하면 된다는 것을 의미하며, 이는 조직력이 뛰어난 공격자가 비교적 쉽게 달성할 수 있는 임계값입니다. 더욱이, 여러 계층의 암호화에도 불구하고 공격자는 키 관리를 침해했으며, 이는 현재의 개인 키 보호 메커니즘이 여전히 근본적인 결함을 가지고 있음을 보여줍니다. 14건의 비정상 거래가 자동 알림을 트리거하지 못했다는 사실 또한 모니터링 메커니즘의 심각한 미비점을 드러냅니다.

  • 바이낸스 브릿지: 머클 증명의 치명적인 결함

2022년 10월 6일, 세계 최대 암호화폐 거래소 바이낸스가 운영하는 BSC 토큰 허브 크로스 체인 브릿지가 매우 정교한 공격을 받아 약 5억 7천만 달러 상당의 BNB 토큰 200만 개가 도난당했습니다. 이 공격은 기술적으로 복잡했으며, 머클 증명 검증 시스템을 광범위하게 악용하여 공격자가 기본 암호학 원리에 대한 깊은 이해를 보여주었습니다.

BSC 브리지는 BNB 비콘 체인(BEP2)과 BNB 스마트 체인(BEP20)을 연결하며, 코스모스 IAVL(불변 AVL) 트리 기반의 머클 증명 검증 시스템을 활용합니다. 공격자는 먼저 BSC 토큰 허브에 릴레이어로 등록하고 보증금 으로 100 BNB를 스테이킹 . 이를 통해 공격자의 릴레이 요청이 BSC 네트워크에서 승인되었고, 이는 후속 공격의 기반이 되었습니다.

이 공격은 IAVL 라이브러리의 머클 증명 처리 방식에 존재하는 미묘한 결함에 기인합니다. IAVL 트리에서 노드의 해시 계산은 일반적으로 특정 규칙을 따르는 자식 노드의 순서 에 따라 달라집니다. 그러나 바이낸스 브리지의 구현 방식은 노드가 왼쪽 및 오른쪽 자식 속성을 모두 갖는 예외 상황을 제대로 처리하지 못합니다. 공격자는 이 미묘한 구현 결함을 악용하여 블록 110217401에 대한 머클 증명을 성공적으로 위조했습니다.

공격자는 위조된 증거를 사용하여 각각 100만 개씩 두 건의 BNB 클레임 시도하여 총 200만 BNB(약 5억 7천만 달러)에 달하는 금액을 인출했습니다. 이 자금은 0x489A8756C18C0b8B24EC2a2b9FF3D4d447F79BEc 주소로 이체되었습니다. 공격을 발견한 바이낸스는 전례 없는 조치를 취했습니다. 26명의 검증자 전원에게 연락하고 전체 BSC 네트워크를 약 9시간 동안 중단했는데, 이는 블록체인 역사상 매우 이례적인 사건이었습니다. 이러한 신속한 대응을 통해 바이낸스는 약 4억 6천만 달러 상당의 도난 자금을 동결 실제 손실액을 약 1억 1천만 달러로 제한했습니다.

이 공격은 이중 노드 속성과 관련된 경계 조건을 고려하지 못한 IAVL 트리 구현, 루트 해시까지의 머클 트리 경로 검증을 불완전하게 만드는 증명 검증 로직의 결함, 그리고 외부 암호화 라이브러리의 한계를 제대로 이해하지 못한 채 과도한 의존 등 기술적 문제를 드러냈습니다. 시스템 수준에서는 중앙 집중식 의사 결정에 의존하여 전체 네트워크를 중단시키는 것과 26개 검증 노드의 제한된 응답 시간으로 인해 비상 대응의 효율성이 저하되는 문제가 발생했습니다. 이 사건은 강력한 기술력을 갖춘 대규모 거래소 조차도 복잡한 암호화 공격 대면 때 사각지대에 놓일 수 있음을 보여줍니다.

  • Nomad Bridge: Root of Trust 구성의 나비 효과

2022년 8월 1일, 이더리움과 문빔을 연결하는 노매드 브릿지(Nomad Bridge)는 암호화폐 역사상 가장 기괴한 공격 중 하나를 겪었습니다. 사소해 보이는 구성 오류로 시작된 이 공격은 결국 "모두가 연루된" 대규모 자금 강탈로 확대되어 1억 9천만 달러의 손실을 초래했습니다. 이 사건은 복잡한 시스템에서 작은 오류가 발생할 수 있는 엄청난 결과를 완벽하게 보여주며, 블록체인의 무허가적 특성이 지닌 양날의 검 효과를 여실히 보여줍니다.

Nomad는 "신뢰할 수 있는 루트" 시스템을 통해 낙관적 검증 메커니즘을 사용하여 크로스체인 메시지를 검증합니다. 유효한 크로스체인 메시지는 모두 신뢰할 수 있는 루트를 업데이트하고, 유효하지 않은 메시지는 "신뢰할 수 없음"으로 태그 됩니다. 일상적인 프로토콜 업그레이드 과정에서 개발팀은 사소해 보이지만 치명적인 실수를 저질렀습니다. 바로 신뢰할 수 있는 루트 값을 0x00으로 설정한 것입니다. 문제는 0x00이 신뢰할 수 없는 루트의 기본값이기도 하다는 것입니다. 즉, 시스템이 유효한 메시지와 유효하지 않은 메시지를 구분할 수 없고, 모든 메시지가 자동으로 "검증됨"으로 태그 됩니다.

2022년 8월 1일, 한 사용자(나중에 공격자로 확인됨)가 이상 징후를 발견했습니다. Moonbeam에서 브리지로 0.01 WBTC를 보냈지만, 이더리움에서 100 WBTC를 받은 것입니다. 1:10,000의 교환 비율은 시스템의 심각한 취약점을 즉시 노출시켰습니다. 첫 번째 성공적인 공격 거래가 발견되자 상황은 빠르게 걷잡을 수 없이 악화되었습니다. 취약점을 파악한 기술자들이 먼저 공격 거래를 수동으로 구성하기 시작했습니다. 그러자 다른 사용자들이 성공적인 거래를 복사하고 수신 주소를 수정하는 것만으로도 수익을 얻을 수 있다는 사실을 알게 되었습니다. 결국, MEV(최대 클레임 가치) 봇들이 합류하여 유사한 거래를 자동화했습니다.

약 4시간 동안 지속된 이 "공격 대잔치" 동안 300개가 넘는 주소가 수천 건의 공격 거래에 참여하여 Nomad 브리지의 자금 풀을 거의 완전히 고갈시켰습니다. 이 "모두가 참여하는" 자금 강탈 사건에는 일부 화이트 해커들이 연루되었는데, 이들은 이후 약 3,200만 달러의 자금을 자발적으로 반환하고 10%의 보상을 받았습니다. Nomad 팀은 또한 자금을 받은 다른 사용자들에게 10%의 보상을 유지하겠다고 약속하며 자금을 반환해 줄 것을 간청했지만, 응답은 제한적이었습니다.

이 공격으로 드러난 즉각적인 문제점으로는 구성 값 충돌로 인해 신뢰할 수 있는 루트와 신뢰할 수 없는 루트가 동일한 기본값을 사용하는 문제, 업그레이드 전 테스트 부족으로 인한 예외 상황 감지 실패, 그리고 겉보기에 간단해 보이는 구성 변경에 대한 코드 검토 부족 등이 있습니다. 더 심각한 문제는 낙관적 검증 메커니즘이 단일 신뢰 루트에 과도하게 의존하여 시스템 리스크 초래했고, 블록체인의 무허가적 특성으로 인해 시스템 장애 발생 시 손실이 증폭되었다는 것입니다. 이 사건은 블록체인 보안 역사에서 고전적인 사례로, 복잡한 시스템에서 사소해 보이는 오류조차도 치명적인 결과로 이어질 수 있음을 보여줍니다.

  • 오빗 체인: 다중 서명 개인 키의 체계적 붕괴

2024년 1월 1일은 크로스 체인 브리지 보안에 있어 불길한 시작이었습니다. 멀티체인 크로스 체인 브리지 프로토콜인 오빗 체인(Orbit Chain)이 공격을 받아 8,150만 달러의 손실을 입었고, 이는 2024년 최초의 주요 크로스 체인 브리지 보안 사고로 기록되었습니다. 이 공격은 기존의 다중 서명 메커니즘이 시스템 공격 대면 취약하다는 것을 다시 한번 드러냈습니다. 겉보기에 더 안전해 보이는 10개 중 7개의 다중 서명을 사용하는 아키텍처조차도 조직적인 공격에 취약합니다.

Orbit Chain은 10개의 검증 노드로 구성된 다중 서명 아키텍처를 사용하며, 거래 실행을 위해서는 그중 7개의 노드의 승인이 필요합니다. 이러한 7/10 설계는 이론적으로 충분한 보안을 제공해야 하는데, 공격자가 공격을 성공적으로 실행하려면 검증 노드의 70%를 장악해야 하기 때문입니다. 그러나 2024년 새해 첫날, 한 공격자가 알려지지 않은 수단을 통해 10개의 검증 노드 중 7개의 개인 키를 획득하여 거래소 최소 임계치에 정확히 도달했습니다.

도난당한 자산에는 USDT 4,810만 달러, USDC 1,670만 달러, DAI 830만 달러, WBTC 540만 달러, ETH 300만 달러 등 주요 암호화폐가 포함되었습니다. 공격자는 하모니 브리지 공격과 유사한 자금 세탁 전략을 사용했습니다. 먼저 자금을 여러 주소로 빠르게 분산시킨 후, 토네이도 캐시와 같은 서비스를 혼합하여 자금을 세탁하고, 마지막으로 추적을 피하기 위해 다른 크로스체인 서비스를 사용하여 자금을 추가로 이체했습니다.

이 공격의 핵심 문제는 7개의 개인 키가 동시에 유출되어 Orbit Chain의 개인 키 관리 체계에 존재하는 시스템적 결함을 드러냈다는 것입니다. 리스크 완화를 위해 다중 서명 아키텍처를 사용했음에도 불구하고, 개인 키 관리는 여전히 중앙 집중식 단일 리스크 점을 야기합니다. 부적절한 내부 보안 제어로 인해 공격자는 여러 검증 노드의 개인 키를 동시에 획득할 수 있었으며, 실시간 모니터링 및 비정상 거래에 대한 자동 중단 메커니즘의 부재로 인해 공격자는 자금 이체를 완료할 충분한 시간을 확보할 수 있었습니다.

이번 사건은 진입 장벽이 높은 다중 서명 아키텍처조차도 키 관리 및 내부 보안 통제에 결함이 있는 경우 조직적 공격을 효과적으로 방어할 수 없음을 보여줍니다. 기존의 다중 서명 메커니즘은 리스크 어느 정도 분산시키지만, 근본적으로 다수의 검증자가 동시에 침해당하지 않을 것이라는 가정에 의존하는데, 이러한 가정은 시스템적 공격에 대면 했을 때 종종 성립하지 않습니다.

크로스 체인 브리지 취약점의 심층적 귀속

위에서 언급한 여섯 가지 주요 사례에 대한 심층 분석을 통해 크로스 체인 브리지 보안 문제는 우연이 아니라 현재 기술 아키텍처와 보안 모델의 근본적인 결함으로 인한 불가피한 결과임을 알 수 있습니다. 이러한 문제는 여러 핵심적인 측면에서 시스템적인 결함으로 요약될 수 있습니다.

개인 키 관리 취약점은 모든 사례에서 가장 두드러진 문제로, 성공적인 공격의 약 55%를 차지했습니다. 로닌 브리지(Ronin Bridge)에 대한 사회 공학적 공격, 하모니 호라이즌(Harmony Horizon)에 대한 키 크래킹, 오빗 체인(Orbit Chain)의 시스템 유출 등 모든 사례에서 공통적인 핵심 문제가 드러납니다. 바로 현재의 다중 서명 아키텍처가 수동 운영과 중앙 집중식 키 관리 시스템에 지나치게 의존하고 있다는 것입니다. 검증인 개인 키는 종종 단일 팀에 의해 중앙에서 저장되거나 관리됩니다. 다중 서명 임계값은 일반적으로 너무 낮고(예: 5개 중 2개, 10개 중 7개), 효과적인 키 순환 메커니즘이 부족하며, 사회 공학적 공격에 대한 보호가 매우 부족합니다. 이러한 문제의 근본 원인은 기존의 다중 서명 방식이 어느 정도의 리스크 분산 효과를 제공하지만, 여전히 인적 오류의 영향을 완전히 제거할 수 없다는 것입니다. 특히 신속한 대응이 필요한 크로스체인 시나리오에서는 운영 효율성을 위해 보안이 취약해지는 경우가 많습니다.

스마트 계약 검증 취약점은 성공적인 공격의 약 30%를 차지하며, 웜홀과 바이낸스 브릿지와 같은 사례가 이 범주에 속합니다. 이 취약점의 특징으로는 서명 검증 로직의 잠재적 우회, 악의적인 데이터 주입을 허용하는 불충분한 입력 검증, 더 이상 사용되지 않거나 알려진 리스크 함수 사용, 그리고 타사 라이브러리 통합과 관련된 리스크 있습니다. 크로스 체인 브릿지는 여러 블록체인에 걸쳐 다양한 서명 알고리즘, 데이터 형식 및 합의 메커니즘을 처리해야 합니다. 이러한 이질성은 논리적 취약점의 가능성을 크게 증가시킵니다. 더욱이, 크로스 체인 프로토콜의 복잡성으로 인해 포괄적인 보안 감사 매우 어렵고, 공격자가 발견하여 악용할 때까지 예외적인 사례가 간과되는 경우가 많습니다.

구성 관리 오류는 상대적으로 적은 점유비율(약 10%)을 차지하지만, 그 영향은 치명적일 수 있습니다. Nomad Bridge 사례가 대표적인 예입니다. 이러한 문제에는 프로토콜 업그레이드 중 잘못된 구성, 부적절한 권한 설정 또는 임시 권한 취소 실패, 주요 매개변수 구성 충돌, 그리고 불충분한 테스트 커버리지 등이 있습니다. 이러한 사소해 보이는 오류는 개발팀에서 간과하는 경우가 많지만, 복잡한 크로스체인 환경에서는 연쇄 반응을 유발하여 상당한 손실을 초래할 수 있습니다.

암호 증명 시스템 결함은 전체 사례의 약 5%를 점유비율 하지만, 기술적으로 매우 복잡합니다. 바이낸스 브릿지의 머클 증명 위조가 이 범주에 속합니다. 이러한 유형의 공격은 기본 암호 원리에 대한 깊은 이해를 필요로 하며, 공격자는 증명 시스템의 미묘한 결함을 발견하고 악용할 수 있습니다. 비교적 드물지만, 이러한 공격은 단순한 구현 오류보다는 수학적 및 암호학적 취약점을 악용하기 때문에 예방하기가 어려운 경우가 많습니다.

산업 현황 및 기술 발전

손실의 시간적 분포는 크로스 체인 브리지 보안의 명확한 진화적 추세를 보여줍니다. 2022년은 크로스 체인 브리지 보안 분야에서 가장 어두운 해였으며, 총 손실액은 약 18억 5천만 달러로 지난 3년간 총 손실액의 65% 이상을 차지했습니다. 2023년 총 손실액은 약 6억 8천만 달러로 전년 대비 감소했지만 여전히 높은 수준을 유지하고 있습니다. 2024년 총 손실액은 약 2억 4천만 달러로, 업계의 보안 인식 및 보안 역량이 점진적으로 향상되고 있음을 보여줍니다.

공격 방법 또한 진화하고 있습니다. 2022년에는 대규모, 고비용, 단일 지점 공격이 특징이 될 것이며, 공격자들은 종종 단일의 고가치 대상에 공격을 집중할 것입니다. 2023년에는 공격 방법이 다양화되고 사회 공학적 공격의 비중이 크게 증가할 것으로 예상되는데, 이는 공격자들이 인간의 약점을 악용하는 경향이 커지고 있음을 보여줍니다. 2024년에는 보다 은밀하고 정밀한 타깃 공격이 특징이 될 것이며, 공격자들은 기술적 능력과 조직력에서 상당한 발전을 보일 것입니다.

까다로운 보안 환경 대면 업계는 다양한 기술 솔루션을 모색하고 있습니다. 영지식 증명 브리지는 ZK-SNARK/STARK 기술을 활용하여 신뢰할 수 없는 검증을 구현하여 중앙 집중식 검증 노드에 대한 의존성을 근본적으로 제거합니다. 다자간 연산(MPC) 아키텍처는 샤딩된 개인 키 저장 및 분산 서명을 통해 단일 공격의 위험을 크게 높입니다. 정형 검증은 수학적 방법을 사용하여 스마트 계약 논리의 정확성을 증명하여 코드 수준에서 검증 우회 가능성을 제거합니다. 실시간 모니터링 및 자동 중단 시스템은 AI 기반 비정상 거래 탐지 및 자동화된 비상 대응 메커니즘을 통해 공격 탐지 및 대응 시간을 크게 단축합니다.

결론: 크로스체인 보안의 미래 재정의

6건의 주요 크로스체인 브리지 공격에 대한 상세 분석은 현재 크로스체인 인프라의 보안 아키텍처에 존재하는 근본적인 결함을 명확히 보여줍니다. 누적된 28억 달러의 손실은 단순한 숫자 이상의 의미를 지닙니다. 이는 수만 명의 사용자에게 실질적인 재정적 손실을 의미하며, 전체 웹3 인프라의 체계적인 보안 문제를 반영합니다.

현재 크로스 체인 브리지가 직면한 근본적인 문제는 결함 있는 신뢰 모델에 있습니다. 대부분의 크로스 체인 브리지는 소수의 검증자가 악의적인 행동을 하지 않을 것이라는 가정에 의존하기 때문에, 이 모델은 조직적이고 계획적인 공격 대면 매우 취약합니다. 복잡성과 보안 간의 갈등 또한 점점 더 두드러지고 있습니다. 크로스 체인 브리지는 여러 블록체인의 이질성을 처리해야 하며, 이러한 복잡성은 본질적으로 보안 리스크 증가시킵니다. 더욱이, 공격자가 얻을 수 있는 잠재적 이익이 보안 조치에 드는 비용을 훨씬 초과하여 비대칭적인 게임을 야기하고 공격에 대한 강력한 경제적 유인을 제공합니다.

진정한 해결책은 기술, 거버넌스, 그리고 경제적인 측면에서 동시적인 접근 방식을 필요로 합니다. 기술적 측면에서는 암호화 기법을 도입하여 인간의 신뢰에 대한 의존성을 완전히 배제해야 합니다. 코드 논리의 수학적 정확성을 보장하기 위해 공식 검증을 활용하고, 단일 보안 메커니즘에 의존하기보다는 다층적인 방어 시스템을 구축해야 합니다. 거버넌스 측면에서는 통일된 산업 보안 표준과 모범 사례를 확립하고, 규제 기관이 특정 규정 준수 프레임 개발하도록 장려하며, 프로젝트 간 보안 정보 공유 및 협업을 강화해야 합니다. 경제적 측면에서는 보다 합리적인 경제적 인센티브 메커니즘을 설계하고, 공격으로 인한 편익은 줄이면서 비용은 증가시키는 산업 전반의 보안 보험 및 보상 기금을 마련해야 합니다.

크로스 체인 브리지의 미래는 "검증자의 정직성을 기도하는" 취약한 토대가 아니라, "모든 참여자가 악의적인 행동을 시도하더라도 성공할 수 없다"는 암호화된 보장 위에 구축되어야 합니다. 크로스 체인 보안 아키텍처를 근본적으로 재설계하고 중앙화된 신뢰에 대한 의존에서 벗어나야만 안전하고 신뢰할 수 있는 멀티체인 상호운용성을 진정으로 달성할 수 있습니다. 이처럼 어려운 시기에 진정한 탈중앙화 와 수학적으로 증명 가능한 보안을 제공하는 크로스 체인 솔루션은 업계를 보안의 안개에서 벗어나게 하는 길잡이가 될 것입니다.

Web3의 미래는 오늘날 우리가 내리는 보안 선택에 달려 있습니다. 28억 달러라는 엄청난 비용을 치르면서, 기존 보안 모델은 더 이상 탈중앙화 부응할 수 없다는 것이 역사에 증명되었습니다. 이제 크로스체인 보안 아키텍처를 완전히 재고하고 재설계해야 할 때입니다. 진정으로 안전하고 신뢰할 수 있는 멀티체인 생태계를 구축하기 위해 함께 노력합시다.

출처
면책조항: 상기 내용은 작자의 개인적인 의견입니다. 따라서 이는 Followin의 입장과 무관하며 Followin과 관련된 어떠한 투자 제안도 구성하지 않습니다.
라이크
즐겨찾기에 추가
코멘트