samczsun: 안전한 암호화 프로토콜의 핵심은 사전 예방적인 재 감사.

이 기사는 기계로 번역되었습니다
원문 표시

버그 현상금 프로그램은 사후 대응책인 반면, 보안 보호는 사전 예방적 노력을 필요로 합니다.

원문 기사: 버그 현상금 인상으로는 해킹을 막을 수 없다

저자: samczsun , Security Alliance 설립자, Paradigm 전 연구 파트너

작성: 포사이트 뉴스

암호화폐 업계는 이제 보안을 위해 세 가지 핵심 단계를 거쳐야 한다는 데 동의합니다. 첫째, 개발 단계에서 근본적인 버그를 식별하기 위한 테스트 케이스를 작성하는 것, 둘째, 배포 전에 감사 및 경진대회를 통해 포괄적인 검토를 수행하는 것, 셋째, 공격을 방지하기 위해 취약점을 책임감 있게 공개하는 연구원에게 보상하는 버그 바운티 프로그램을 구축하는 것입니다. 이러한 모범 사례의 도입으로 온체인 취약점의 수가 크게 줄어들었고, 공격자들은 이제 개인 키 탈취 및 인프라 침입과 같은 오프체인 취약점을 표적으로 삼고 있습니다.

하지만 철저한 감사 거치고 후한 버그 현상금 제도를 제공하는 프로토콜조차도 때때로 해킹 공격에 노출됩니다. 이러한 사건은 관련 프로토콜에 영향을 미칠 뿐만 아니라 전체 생태계의 신뢰 기반을 뒤흔듭니다. 최근 발생한 Yearn과 Balancer V2 해킹 사건, 그리고 올해 초 발생한 Abracadabra와 1inch 보안 사고는 가장 검증된 프로토콜조차도 절대적으로 안전하지 않다는 것을 보여줍니다. 암호화폐 업계는 이러한 공격을 피할 수 있었을까요? 아니면 이는 탈중앙화 금융의 불가피한 대가일까요?

종종 평론가들은 버그 현상금 지급액을 늘리는 것이 이러한 프로토콜을 보호할 수 있다고 주장합니다. 그러나 경제적 현실을 차치하더라도, 버그 현상금은 본질적으로 수동적인 보안 조치이며, 프로토콜의 운명을 화이트햇 해커에게 맡기는 것과 마찬가지입니다. 반면, 감사 능동적인 자체 보호 조치입니다. 버그 현상금을 늘리는 것은 해커 공격을 막을 수 없습니다. 왜냐하면 이는 화이트햇 해커가 블랙햇 해커보다 먼저 취약점을 발견할 것이라는 데 베팅하는 것과 같기 때문입니다. 프로토콜이 진정으로 스스로를 보호하려면 새로운 감사 능동적으로 수행해야 합니다.

국채 및 총 예치자산(TVL)

때때로 해커들은 훔친 자금의 대부분을 돌려주고, 보상으로 소액(보통 10%)만 가져가는 데 동의합니다. 하지만 업계에서는 이러한 보상을 "화이트햇 바운티"라고 부르는데, 이는 다음과 같은 의문을 제기합니다. 프로토콜 측에서 협상의 번거로움을 피하기 위해 버그 바운티 프로그램을 통해 동등한 금액을 제공하지 않는 이유는 무엇일까요? 그러나 이러한 생각은 공격자가 훔칠 수 있는 자금과 프로토콜이 통제할 수 있는 자금을 혼동하는 것입니다.

표면적으로는 프로토콜이 보안을 위해 이 두 자금에 접근할 수 있는 것처럼 보이지만, 실제로는 자체 자금에 대해서만 법적 통제권을 가지며 사용자 예치금은 사용할 권리가 없습니다. 사용자들이 프로토콜에 사전에 그러한 권한을 부여할 가능성은 매우 낮습니다. 프로토콜은 위기 상황(예: 예치자가 예치금의 10% 또는 100%를 잃는 것 중 하나를 선택해야 하는 상황)에서만 협상 수단으로 예치금을 사용할 수 있습니다. 다시 말해, 총 예치금(TVL)이 증가할수록 리스크 증가하지만, 보안 예산은 그에 비례하여 증가할 수 없습니다.

자본 효율성

충분한 자금(예: 대규모 재정, 높은 수익성 또는 기존 보안 수수료 정책)이 있더라도 이러한 자금을 보안 보호에 합리적으로 배분하는 것은 여전히 ​​어려운 과제입니다. 재 감사 에 투자하는 것과 비교했을 때, 버그 현상금을 늘리는 것은 자본 효율성 측면에서 매우 비효율적일 뿐만 아니라, 최악의 경우 프로토콜과 연구자 간의 인센티브 불일치를 초래할 수 있습니다.

버그 바운티가 TVL(총 가치 한도)과 연동될 경우, 연구원들은 프로토콜의 TVL이 증가할 것으로 예상될 때, 그리고 취약점 재발 가능성이 낮을 때, 심각한 취약점을 숨기려는 동기가 더욱 커질 것입니다. 이는 궁극적으로 연구원과 프로토콜 간의 갈등을 초래하여 사용자 이익을 해칠 수 있습니다. 심각한 취약점에 대한 바운티를 단순히 인상하는 것만으로는 원하는 효과를 얻기 어려울 것입니다. 프리랜서 연구원 커뮤니티는 규모가 크지만, 버그 바운티에 대부분의 시간을 할애하고 복잡한 프로토콜의 취약점을 찾아낼 수 있는 전문성을 갖춘 연구원은 극히 드물기 때문입니다. 이러한 엘리트 연구원들은 투자 대비 수익률이 가장 높은 바운티 프로젝트에 집중할 것입니다. 규모가 크고 잘 구축된 프로토콜의 경우, 해커와 다른 연구원들의 지속적인 감시를 받고 있기 때문에 취약점을 발견할 확률이 극히 낮아 아무리 많은 바운티를 지급하더라도 그들의 관심을 끌기에 충분하지 않을 것입니다.

한편, 프로토콜의 관점에서 버그 바운티는 개별적인 심각한 취약점에 대한 보상금 지급을 위해 마련된 자금입니다. 프로토콜이 심각한 취약점이 절대 나타나지 않을 것이라는 위험을 감수하고 동시에 연구자들에게 자금 유동성 상황을 숨기지 않는 한, 이러한 자금은 다른 용도로 사용될 수 없습니다. 연구자들이 심각한 취약점을 발견하기를 수동적으로 기다리는 것보다는, 동일한 금액을 여러 해에 걸쳐 여러 차례 감사 데 사용하는 것이 더 효과적입니다. 각 재검토는 최고의 연구자들의 관심을 끌어 특정 취약점 발견에만 국한되지 않도록 하며, 연구자와 프로토콜의 이해관계를 일치시키는 데에도 도움이 됩니다. 프로토콜이 악용될 경우, 양측 모두 평판 손상을 입게 되기 때문입니다.

기존 판례

소프트웨어 및 금융 산업에서 연례 감사 검증되고 확립된 관행이며, 진화하는 위협 환경에 대처하는 기업의 능력을 평가하는 가장 좋은 방법입니다. SOC 2 Type II 보고서는 B2B 고객이 공급업체의 적절한 보안 통제 유지 여부를 평가하는 데 사용되며, PCI DSS 인증은 기업이 민감한 결제 정보를 보호하기 위한 적절한 조치를 취했음을 나타냅니다. 또한 미국 정부는 정부 정보에 접근 권한이 있는 이해관계자가 높은 수준의 보안을 유지하기 위해 FedRAMP 인증을 획득하도록 요구합니다.

스마트 계약 자체는 불변하지만, 운영 환경은 정적이지 않습니다. 구성 설정은 시간이 지남에 따라 변경될 수 있고, 종속성이 업그레이드될 수 있으며, 처음에는 안전하다고 여겨졌던 코드 패턴이 실제로는 리스크 할 수 있습니다. 프로토콜 감사 감사 시점의 보안 상태를 평가하는 것이지, 프로토콜의 미래 보안을 보장하는 것은 아닙니다. 이 평가를 업데이트하는 유일한 방법은 새로운 감사 수행하는 것입니다.

2026년에는 암호화폐 업계가 프로토콜 보안의 네 번째 단계로 연례 감사 도입해야 합니다. 대량 TVL(총 예치 자산)을 보유한 기존 프로토콜은 배포 상태에 대한 재 감사 받아야 하며, 감사 기관은 전반적인 배포 상태를 평가하는 데 초점을 맞춘 전문적인 재 감사 서비스를 제공해야 합니다. 또한 전체 생태계는 감사 보고서를 특정 시점의 보안 평가로만 인식하고, 영구적인 보안 보증을 제공하는 것이 아니라 시간이 지남에 따라 구식이 될 수 있는 것으로 받아들이는 인식을 바꿔야 합니다.

면책 조항: 본 사이트는 블록체인 정보 플랫폼으로서, 사이트에 게시된 글은 필자 및 초청 연사의 개인적인 관점 일 뿐이며 Web3Caff의 공식적인 입장을 반영하는 것은 아닙니다. 본 글에 포함된 정보는 참고용일 뿐이며 투자 자문 또는 투자 제안으로 간주될 수 없습니다. 각 국가 또는 지역의 관련 법률 및 규정을 준수하시기 바랍니다.

Web3Caff 공식 커뮤니티 에 오신 것을 환영합니다 : 트위터 계정 | Web3Caff 리서치 트위터 계정 | 위챗 리더 그룹 | 위챗 공식 계정

출처
면책조항: 상기 내용은 작자의 개인적인 의견입니다. 따라서 이는 Followin의 입장과 무관하며 Followin과 관련된 어떠한 투자 제안도 구성하지 않습니다.
라이크
즐겨찾기에 추가
코멘트