# 크로스커브 크로스체인 브리지가 공격을 받아 약 3백만 달러의 손실이 발생했으며, 이로 인해 보안 취약성에 대한 우려가 제기되고 있습니다.
16개의 KOL 의견
loading indicator
Loading..
심층 분석
87
17
코멘트
심층 분석
Powered by Asksurf.ai

CrossCurve 크로스체인 브리지 공격 분석: 3백만 달러 손실 및 크로스체인 보안 경고

이벤트 개요

CrossCurve(이전 EYWA) 크로스체인 브리지가 2026년 2월 1일 심각한 보안 공격을 받아 약 3백만 달러의 손실이 발생했습니다 . 공격자들은 Axelar 크로스체인 메시지를 위조하여 ReceiverAxelar 계약 검증 메커니즘을 우회하고 PortalV2 계약에서 자금을 불법적으로 인출했습니다. 이 사건은 크로스체인 브리징 프로토콜의 메시지 검증 계층에 심각한 취약점이 있음을 드러냈습니다. 공식 팀은 긴급 대응에 착수하고 손실액의 10%를 보상금으로 지급하겠다고 발표했지만, 72시간 내 복구 노력은 제한적이었습니다.

이벤트 일정 및 주요 마일스톤

시간(UTC) 이벤트 세부
2026년 2월 1일 18시 27분 11초 공격 시작 공격자는 yoink 메서드 호출을 통해 초기 자금을 이체했습니다.
2026년 2월 1일 18시 38분 23초 자금은 분산된 방식으로 이체됩니다. 공격자들은 자금 세탁을 시작하기 위해 여러 주소로 자금을 이체했습니다.
2026년 2월 1일 20시 45분 59초 공식 발표 CrossCurve는 트위터에 보안 경고를 게시하고 모든 상호 작용을 중단하도록 요구했습니다.
2026년 2월 1일 23시 34분 11초 이벤트 확정됨 보안업체 데피몬 얼러츠는 약 3백만 달러의 손실이 발생했음을 확인했습니다.
2026년 2월 1일 22시 38분 32초 현상금 공고 공식 웹사이트에는 공격자 주소 10개가 나열되어 있으며, 각 공격자에 대해 10%의 현상금을 제공합니다.

공격 기법 분석

취약점의 근본 원인

이 공격은 ReceiverAxelar 계약의 유효성 검사 결함을 악용합니다. 구체적인 공격 경로는 다음과 같습니다.

  • 공격자들은 게이트웨이 검증 메커니즘을 우회하기 위해 Axelar 크로스체인 메시지를 위조했습니다.
  • expressExecute 함수를 직접 호출하면 PortalV2 계약의 불법적인 잠금 해제 기능이 실행됩니다.
  • 다이아몬드 업그레이드로 인해 발생하는 결함을 활용

멀티체인 충격

Defimon Alerts 모니터링에 따르면, 주요 공격은 이더 메인넷(chain_id=1)에서 발생했지만, 이 공격은 다음과 같은 여러 네트워크에 영향을 미쳤습니다 .

  • 이더 메인넷(주요 격전지)
  • 이 과정에는 폴리곤(Polygon)과 BSC 등 다른 체인점들도 관여할 수 있습니다(추후 확인 예정).

공격 거래 특성

주요 공격 거래의 예:

  • 거래 해시 : 0x8441b84b686026db8f3357fcf17f3bbfd3889615fb7e5aa3dfb554752a0433d9
  • 블록 높이 : 24,363,854
  • 가스 소비량 : 618,071 (약 0.000238435 ETH)
  • 메서드 호출 : yoink , run 과 같은 비정형적인 함수 이름

자금 흐름 및 손실 분석

공격자의 지갑 주소

공식적으로 확인된 공격자 주소 10곳:

 0xAc8f44ceCa92b2a4b30360E5bd3043850a0FFcbE 0x8c259f1e53e79408095d0ba805554d4cdda15285 0x851c01d014b1ad2b1266ca48a4b5578b67194834 0x632400f42e96a5deb547a179ca46b02c22cd25cd 0xd46c81245a0582891c2249daf2d68925977cf2a7 0x80bf7db69556d9521c03461978b8fc731dbbd4e4 0x03d6df0d9af0d2cd871a8b8751e8115e4c3ec02c 0x1fce0648475eb4074661ffebf4879dc2756297c2 0x70ad9ef55aac635cfd0770b5cbe93e246501e41d 0x30524cffb3abb9109efc1280b7caa8b6fbb5cb7f 손실 규모 0xAc8f44ceCa92b2a4b30360E5bd3043850a0FFcbE 0x8c259f1e53e79408095d0ba805554d4cdda15285 0x851c01d014b1ad2b1266ca48a4b5578b67194834 0x632400f42e96a5deb547a179ca46b02c22cd25cd 0xd46c81245a0582891c2249daf2d68925977cf2a7 0x80bf7db69556d9521c03461978b8fc731dbbd4e4 0x03d6df0d9af0d2cd871a8b8751e8115e4c3ec02c 0x1fce0648475eb4074661ffebf4879dc2756297c2 0x70ad9ef55aac635cfd0770b5cbe93e246501e41d 0x30524cffb3abb9109efc1280b7caa8b6fbb5cb7f

온체인 거래 데이터를 기반으로 한 분석:

  • 총 손실액 : 약 3백만 달러 (주로 EYWA 토큰 및 기타 브릿징 자산)
  • 거래횟수 : 20건 이상의 송금 거래
  • 이체 속도 : 공격 후 매우 짧은 시간 내에 자금이 분산됩니다.

현재 재정 상황

공격 자금은 현재 빠르게 분산 및 자금세탁 되고 있으며, 일부 자금은 여러 중간 주소를 거쳐 이체되어 추적이 어렵습니다. 공식 반송 주소는 0x624E0Bd3114e333375f10883B0D7621547939cD5 입니다.

프로젝트 배경 및 영향 평가

크로스커브 프로젝트 개요

CrossCurve(이전 EYWA)는 Curve 창립자 마이클 에고로프가 지원하는 크로스체인 거래 및 수익률 집계 레이어입니다. Curve AMM을 기반으로 구축된 CrossCurve는 통합된 크로스체인 유동성, 낮은 슬리피지 스왑, 그리고 향상된 파밍 기능을 제공합니다.

주요 지표 (공격 전):

  • 일일 거래량 : 20만 달러~30만 달러 (2026년 1월 기준 안정적인 데이터)
  • 융자 내역 : 지금까지 약 7백만 달러 융자 조달했습니다.
  • TVL 데이터 : 정확한 수치는 현재 확인할 수 없지만, 거래량으로 미루어 보아 중간 규모인 것으로 추정됩니다.

업무 적 영향

  1. 서비스 중단 : 브리징 서비스가 중단되어 사용자는 크로스체인 전송을 수행할 수 없습니다.
  2. 토큰 가격 영향 : EYWA 토큰은 매도 압력에 직면할 수 있습니다(지속적인 모니터링 필요).
  3. 사용자 신뢰도 : 크로스체인 브리지의 보안에 대한 의문이 다시 제기되고 있습니다.

공식 대응 및 위기 관리

긴급 조치

  1. 실시간 공지 : 공식 트위터 계정을 통해 사용자에게 상호 작용을 중단하라는 경고가 즉시 전달됩니다.
  2. 위협 대응 : 공격자에게 환불을 받는 조건으로 10%의 포상금(최대 30만 달러)을 제공합니다.
  3. 법적 준비 : 72시간 이내에 복귀하지 않을 경우 형사 고발 및 민사 소송이 제기될 것이 분명합니다.

기술적 답변

  • 취약점 분석 및 개선 계획 개발 진행 중
  • 강화된 계약 감사 프로그램
  • 보안 모니터링 업그레이드

안전상의 의미 및 산업에 미치는 영향

크로스체인 브리징 프로토콜의 내재적 리스크

이번 사건은 크로스체인 브리징 프로토콜의 핵심적인 보안 취약점을 다시 한번 부각시켰습니다.

  1. 메시지 검증 취약점 : 크로스체인 메시지 진위 검증은 시스템적인 약점입니다.
  2. 계약 업그레이드 리스크 : 다이아몬드 업그레이드 모드는 새로운 공격 표면을 만들어냅니다
  3. 멀티체인 복잡성 : 크로스체인 작업은 보안 감사 의 어려움을 증가시킵니다.

역사적 비교

과거 교량 공격과의 유사점:

  • 2022년 노마드 사건: 이 사건 역시 인증 취약점으로 인해 발생했으며, 수백 명의 사칭범이 연루되어 1억 9천만 달러의 손실을 초래했습니다.
  • 크로스체인 표준의 결함 : 통일된 크로스체인 보안 표준의 부재.

업계 경고

  1. 감사 중요성 : 크로스체인 계약에 대한 더욱 엄격한 감사 기준이 필요합니다.
  2. 모니터링 시스템 : 실시간 비정상 거래 모니터링 시스템의 필요성
  3. 보험 메커니즘 : 크로스체인 브리징에는 더욱 포괄적인 보험 보장이 필요합니다.

미래의 리스크 과 대응책

단기적 리스크

  1. 모방 공격 : 다른 크로스체인 브리지도 유사한 공격 위협에 직면할 수 있습니다.
  2. 자금 회수 : 72시간 현상금 지급 기간 이후 법적 집행의 실효성은 불확실합니다.
  3. 프로젝트 생존 가능성 : 3백만 달러의 손실은 중규모 프로젝트의 존립을 위협합니다.

장기적인 권장 사항

  1. 보안 표준 : 크로스체인 브리징 보안을 위한 모범 사례 수립
  2. 다중 계층 검증 : 다중 서명 및 다중 검증 메커니즘 구현.
  3. 점진적 배포 : 새로운 계약 업그레이드는 점진적인 롤링 업데이트를 채택합니다.
  4. 커뮤니티 감독 : 화이트햇 해커 커뮤니티 감독 메커니즘 구축

결론적으로

2026년 초 발생한 크로스커브 크로스체인 브리지 공격은 디파이(DeFi) 분야에서 중대한 보안 사고로, 약 3백만 달러의 직접적인 손실을 초래했으며 크로스체인 인프라의 메시지 검증 계층에 시스템적 취약점이 존재함을 드러냈습니다. 사고 처리 과정에서 공식적인 대응과 투명한 소통은 칭찬할 만하지만, 손실된 자금을 복구하는 데에는 상당한 어려움이 예상됩니다.

핵심 교훈 : 크로스체인 브리징 프로토콜은 효율성보다 보안을 우선시해야 하며, 특히 메시지 검증 및 계약 업그레이드와 같은 중요한 영역에서는 더욱 보수적인 설계 접근 방식이 필요합니다. 크로스체인 상호 작용이 블록체인 생태계에서 표준이 됨에 따라 이러한 보안 사고가 업계에 미치는 영향은 더욱 심각해질 것이며, 개발자, 감사 회사 및 커뮤니티가 협력하여 더욱 강력한 크로스체인 보안 시스템을 구축해야 합니다.

모니터링 권장 사항 : 사용자 및 투자자는 공식 복구 계획, 자금 복구 진행 상황 및 독립적인 보안 감사 결과를 면밀히 모니터링하는 동시에 다른 유사한 크로스체인 브리징 프로젝트의 리스크 노출 정도를 신중하게 평가해야 합니다.

Surf 에 대해 더 알아보기