Flow Network, 위조 FLOW 복구 4단계 완료

이 기사는 기계로 번역되었습니다
원문 표시
  • 바이낸스와 HTX에서 최종적으로 위조된 FLOW 토큰이 회수되었으며, 해당 토큰들은 현재 온체인에서 격리되어 있습니다.
  • Flow는 2026년 1월 13일에 비상 위원회 접근 권한을 취소하여 복구 권한을 종료할 예정입니다.
  • 위조 FLOW 폐기는 노출 검토 후 2026년 1월 30일로 예정되어 있습니다.

Flow Network은 중앙 집중식 거래소에서 회수되지 않은 위조 FLOW의 최종 회수가 완료되었다고 밝혔습니다. 이번 회수에는 바이낸스와 HTX가 포함되었으며, 이는 격리 회수 계획의 마지막 운영 단계입니다. 커뮤니티 거버넌스 위원회가 회수 작업을 실행했습니다. 추적된 모든 위조 FLOW는 이제 온체인에서 격리되어 있으며, 2026년 1월 30일에 영구적으로 파기될 예정입니다.

해당 프로젝트의 X 게시물은 격리 복구 계획 4단계가 완료되었음을 확인했습니다. 검증자 네트워크 참여자들은 초다수결 합의 통해 해당 계획을 승인했습니다. 포렌식 파트너들은 위조 토큰 세트를 추적하고 확인하는 데 기여한 것으로 알려졌습니다.

격리 복구 완료 – 위조 FLOW 복구 완료
오늘 아침, 커뮤니티 거버넌스 위원회는 바이낸스와 HTX를 포함한 나머지 중앙 집중식 거래소에서 미처리된 위조 FLOW를 최종적으로 회수했습니다.

오늘부로 모든 위조품 유통 경로는 추적되었습니다… https://t.co/3SNXwXfdkU

— Flow.com (@flow_blockchain) 2026년 1월 12일

토큰 소진 임박, 1월 13일 긴급 접속 가능

다음으로, 재단은 복구 과정 중에 사용되었던 강화된 접근 권한을 제거할 예정입니다. 커뮤니티 거버넌스 위원회가 보유한 임시 권한을 취소하는 날짜는 2026년 1월 13일로 예정되어 있었습니다. Flow는 이러한 접근 권한을 네트워크 5년 역사상 처음으로 시행된 비상 조치라고 설명했습니다.

대응책의 일환으로 거버넌스 통제가 강조되었습니다. 회사 측은 거버넌스 위원회에 부여된 모든 권한과 모든 조치는 온체인에서 투명하게 공개되고 감사 가능하다고 밝혔습니다. 노드 소프트웨어 업데이트가 진행되려면 네트워크 검증자 과반수의 승인이 필요합니다.

토큰 소각은 시스템에서 위조 토큰을 제거하는 마지막 단계입니다. 재단은 2026년 1월 30일에 위조 토큰을 소각할 예정입니다. 외부 법률 고문 및 포렌식 파트너는 거래소와 협력하여 잠재적인 사용자 피해 규모를 평가하고 있습니다. 플랫폼 측은 모든 거래소에서 입출금 기능을 완전히 복구하기 위해 거래소 파트너와 협력할 것이라고 밝혔습니다.

여러 플랫폼에서 서비스 복구가 이미 재개되었습니다. Flow에 따르면 Coinbase, 크라켄(Kraken), Gate에서 입출금이 다시 시작되었습니다. 재단 측은 Flow가 거래하는 모든 곳에서 정상적인 운영으로 완전히 복귀하는 것이 목표라고 밝혔습니다.

관련 기사: Bitfarms, 북미 AI 구축에 투자하기 위해 남미 사업 철수

재단 측의 발표에 따르면, 해당 사건은 2025년 12월 27일에 발생했습니다. 플랫폼은 공격자가 Flow 네트워크의 취약점을 악용하여 토큰을 위조하고 브리지를 통해 약 390만 달러를 빼돌렸다고 밝혔습니다. 기존 사용자 잔액은 유출되거나 손상되지 않았습니다.

케이던스 익스플로잇

봉쇄 조치로 인해 위조 토큰을 현금화할 수 있는 가능성이 줄어들었습니다. 플로우 네트워크는 대부분의 위조 자산이 청산 전에 온체인에 격리되거나 거래소 파트너에 의해 동결되었다고 밝혔습니다.

검증자들은 위조 자산의 100%를 영구적으로 파기하는 것을 승인하는 분산형 거버넌스 조치를 비준했습니다. 네트워크 운영은 2025년 12월 29일에 재개되었으며, 모든 거래 내역이 보존되었습니다.

기술적 세부 정보에 따르면 이번 공격은 고도로 조직화된 공격이었습니다. 공격자는 런타임 보호 기능을 무력화하도록 설계된 일련의 공격 방식으로 40개 이상의 악성 스마트 계약을 배포했습니다. Flow Network는 이번 공격이 3단계 공격 체인을 이용했다고 밝혔습니다. 각 단계는 일반적으로 보호 자산의 복제를 방지하는 안전 장치를 약화시켰습니다.

Flow의 보고서에 따르면, 공격자는 먼저 첨부 파일 가져오기 유효성 검사를 우회했습니다. 둘째, 내장 타입에 대한 방어 검사를 회피하여 강제 규칙을 우회했습니다. 셋째, 계약 초기화 구문을 악용하여 위조된 흐름을 완성했습니다.

근본 원인 분석 결과 Cadence 런타임 v1.8.8에서 취약점이 발견되었습니다. 해당 문제는 v1.8.9 이후 버전에서 패치되었습니다. 이 결함으로 인해 복사 불가능한 보호 자산이 복사 가능한 표준 데이터 구조로 위장될 수 있었습니다.

거래 조정은 복구의 핵심 요소가 되었습니다. 공격자는 네트워크에서 자산을 빼돌린 후 위조된 FLOW를 여러 중앙 집중식 거래소에 입금하려고 시도했습니다. 비정상적으로 큰 금액의 입금은 내부 자금세탁방지(AML) 프로토콜을 통해 동결 조치를 유발했습니다.

해당 플랫폼은 위조 예금의 약 50%가 거래소 파트너들에 의해 반환되어 폐기되었다고 밝혔습니다. 오케이엑스(OKX), Gate, 엠이엑스씨(MEXC) 이 단계에서 협력 거래소로 언급되었습니다. 재단에 따르면, 나머지 거래소들과의 지속적인 협력을 통해 바이낸스와 HTX를 포함한 최종적으로 위조 예금을 회수할 수 있었습니다.

면책 조항: CryptoTale에서 제공하는 정보는 교육 및 정보 제공 목적으로만 제공되며 재정 자문으로 간주되어서는 안 됩니다. 투자 결정을 내리기 전에 항상 직접 조사하고 전문가와 상담하십시오. CryptoTale은 해당 콘텐츠 사용으로 인해 발생하는 재정적 손실에 대해 책임을 지지 않습니다.

출처
면책조항: 상기 내용은 작자의 개인적인 의견입니다. 따라서 이는 Followin의 입장과 무관하며 Followin과 관련된 어떠한 투자 제안도 구성하지 않습니다.
라이크
즐겨찾기에 추가
코멘트