저자: Zhou, ChainCatcher
CertiK의 분석에 따르면 공격자들은 Hyperbridge의 ISMP 프로토콜을 통해 이더 측의 HandlerV1 컨트랙트에 정교하게 조작된 크로스체인 요청을 제출했으며, 과거에 시스템에서 승인된 적 있는 MMR 증명을 사용하여 검증 메커니즘을 성공적으로 우회했습니다.

BlockSec Phalcon은 이후 기술 경고를 발표하며 해당 취약점을 MMR 증명 재실행 취약점으로 분류했습니다. 분석에 따르면, 이 취약점의 근본 원인은 HandlerV1 계약의 재실행 방지 기능이 요청의 해시값이 사용되었는지 여부만 확인하고, 제출된 요청 페이로드를 검증 대상 증명에 연결하지 않는다는 점에 있습니다.
이러한 논리적 허점을 이용해 공격자는 과거의 유효한 증명을 재현하고 이를 새롭게 구성된 악의적인 요청과 결합할 수 있었습니다. 그런 다음 공격자는 TokenGateway.onAccept() 경로를 통해 ChangeAssetAdmin 작업을 실행하여 이더 기반 래핑된 DOT 컨트랙트(주소: 0x8d...8F90b8)의 관리자 및 발행 권한을 공격자가 제어하는 주소로 이전했습니다.
온체인 데이터에 따르면 공격자들은 발행 권한을 획득한 후 10억 개의 브릿지된 DOT 토큰을 민트, 이는 당시 이더 에서 유통되던 DOT 토큰의 총량(약 35만 6천 개)의 약 2,805배에 달하는 수치입니다.
공격자는 오도스 라우터와 유니스왑 V4 유동성 풀을 이용하여 모든 코인 약 108.2 ETH로 교환한 후, 이를 자신의 외부 계좌로 이체했습니다. 당시 가격을 기준으로 공격자는 약 23만 7천 달러의 수익을 올렸으며, 전체 공격에 소요된 가스 수수료는 약 0.74달러에 불과했습니다.
BlockSec Phalcon은 또한 동일한 방법을 사용한 이전 공격에서 MANTA 및 CERE 토큰이 표적이 되어 약 12,000달러의 손실이 발생했다고 언급했습니다. 두 공격으로 인한 총 손실액은 약 242,000달러였습니다.

해당 사건 이후 한국의 주요 거래소 인 업비트와 비썸은 허위 입금 리스크 방지하기 위해 DOT 및 AssetHub Polkadot 네트워크의 입출금 서비스를 중단한다고 발표했습니다.
폴카닷 관계자는 이번 취약점이 하이퍼브리지를 통해 이더 으로 전송되는 DOT에만 영향을 미치며, 폴카닷 생태계 내의 DOT 자산이나 다른 크로스체인 브리지를 통해 전송되는 DOT에는 영향을 미치지 않는다고 밝혔습니다. 폴카닷과 파라체인, 그리고 네이티브 DOT는 모두 안전하며 이번 취약점의 영향을 받지 않습니다. 현재 하이퍼브리지는 문제 조사 진행을 위해 일시적으로 중단된 상태입니다.
민트 규모가 최대 10억 토큰에 달했음에도 불구하고 실제 손실액은 이론적인 수치보다 훨씬 적었다는 점에 주목할 필요가 있습니다 . 이더리움 네트워크에서 래핑된 DOT의 온체인 유동성이 극히 제한적 이었기 때문에 , 온체인 억 토큰에 대한 집중적인 매도세는 래핑된 DOT 가격을 1.22달러에서 0.00012831달러로 99.98%나 급락시켰고, 대부분의 토큰은 효과적으로 현금화되지 못했습니다.
코인마켓캡 데이터에 따르면 네이티브 토큰인 DOT의 가격도 시장 정서 을 받아 한때 거의 5%까지 하락했습니다.
X 플랫폼 사용자 들은 한때 이더 과 함께 크로스체인 전설로 불렸던 DOT가 소셜 미디어를 이렇게 뒤흔들 것이라고는 아무도 상상하지 못했다고 솔직하게 말했습니다. 크로스체인 브리지는 다시 한번 암호화폐 세계의 "아킬레스건"이 되었고, 한때는 대수롭지 않게 여겨졌던 문제가 이제는 참담한 비판의 대상이 되었습니다. 10억 개의 DOT가 갑자기 나타나면서 모든 기술적 분석은 무의미해졌습니다.
일부 사용자들은 농담 삼아 낮은 유동성이 이번 예상치 못한 사태에서 "폴카닷의 생명을 구했다"며, 실제 손실액을 약 23만 7천 달러로 제한했다고 말했습니다.
하지만 브릿지 자산의 낮은 유동성은 해커의 수익을 제한하는 한편, 크로스체인 상호운용성 계층의 잠재적 취약점을 드러냈습니다.
Polytope Labs에서 개발한 Hyperbridge 는 Polkadot 생태계 내의 크로스체인 상호운용성 프로젝트입니다. Hyperbridge는 핵심 보안 메커니즘으로 다중 서명 위원회보다 암호화 증명을 우선시해 왔으며, 신뢰를 최소화한 크로스체인 인프라로 자리매김하고 있습니다. 또한, 이 프로젝트는 일반적인 브리징 공격에 대한 강력한 복원력을 지속적으로 강조해 왔습니다.

하지만 이번 사건은 암호화 증명 메커니즘 자체의 무결성만으로는 보안을 보장하기에 충분하지 않으며, 이더 게이트웨이 계약의 구체적인 구현 로직 또한 공격 표면이 될 수 있음을 시사합니다 .
더 넓은 관점에서 보면, 이번 사건은 2026년 이후 DeFi의 보안 상황이 점점 심각해지고 있음을 보여주는 축소판입니다. 올해 들어 Venus는 가격 조작으로 215만 달러의 부실 채권을 발생시켰고, Resolve는 8천만 USR을 과다 민트 했으며, Drift는 2억 8,500만 달러 이상의 자산을 도난당하는 등 여러 주요 공격이 발생했습니다. 이러한 공격들은 다양한 수법을 사용했으며 광범위한 분야를 대상으로 했습니다.
코인 발행 권한을 탈취하고 무제한으로 발행하는 것은 새로운 공격 전술은 아닙니다. 하지만 하이퍼브리지의 유동성이 극히 낮았기 때문에 예상외로 손실이 최소화되었습니다.
CertiK 데이터에 따르면 3월 한 달 동안에만 46건의 보안 사고가 발생했으며, 총 손실액은 약 3,980만 달러에 달해 2024년 11월 이후 최고치를 기록했습니다. CertiK는 또한 코드 취약점 악용 빈도 상승 AI 기반 취약점 탐지 도구의 등장과 관련이 있을 수 있다고 지적했습니다.
공격 빈도가 상승 따라 업계는 보안 및 규제의 경계를 재검토하고 있습니다. 서클(Circle)의 최고 전략 책임자(CSO)인 단테 디스파르테는 드리프트 프로토콜(Drift Protocol) 해킹 사건에 대응하여 프로토콜, 지갑, 거래소 및 스테이블코인 발행자가 보안과 책임을 공동의 의무로 간주해야 한다고 촉구했습니다. 그는 디파이(DeFi) 프로토콜이 기존 시장의 서킷 브레이커 메커니즘을 참고하여 온체인 기술 보호 조치를 개발할 수 있으며, 다음 대형 사고 발생 전에 재산권 및 금융 개인정보 보호 기준을 법률에 포함시키는 법안을 추진해야 한다고 제안했습니다 .




