AI AI
속보
심층
이벤트
더보기
자금 조달 정보
특집
온체인 생태계
용어
팟캐스트
데이터
OPRR
简体中文
繁體中文
English
Tiếng Việt
한국어
日本語
ภาษาไทย
Türkçe
BTC
$96,000
5.73%
ETH
$3,521.91
3.97%
HTX
$0.{5}2273
5.23%
SOL
$198.17
3.05%
BNB
$710
3.05%
XRP
$2.25
2.07%
DOGE
$0.325
2.23%
USDC
$0.999
3.05%

코드가 완벽해도 해킹을 당할 수 있습니다. 2026년 최대 해커 사건의 주범 "DVN 구성漏洞"은 무엇인가요?

이 글을 읽으려면 15 분
「검토 통과」라는 네 글자로는 해당 매개변수의 위치를 충분히 설명하지 않습니다.

2026년 4월 18일, Kelp DAO 유동성 재담보 프로토콜이 몇 시간 내에 공격자에 의해 크로스 체인 브리지에서 116,500 rsETH를 인출되어 약 2.93 억 달러에 해당하는 금액으로 약탈당했습니다. 전체 과정은 다소 비정상적으로 효율적이었는데, 피해를 입은 자산을 Aave V3, Compound V3 및 Euler 세 대출 프로토콜에 분산해 대출한 가짜 크로스 체인 메시지를 보내는 것부터 공격자는 당일에 2.36 억 달러의 WETH와 함께 퇴장했습니다. Aave, SparkLend, Fluid는 즉시 rsETH 시장을 전면 동결했습니다.


2026년 현재까지 이 DeFi 공격 사건은 최대폭의 공격 사건입니다.


그러나 이번 공격을 대부분의 해킹 사건과 차별화시키는 한 가지 사실이 있었습니다. Kelp DAO의 스마트 계약 코드에는 어떠한 취약점도 없었습니다. 조사에 참여한 보안 연구원인 @0xQuit은 X에서 다음과 같이 썼습니다. "현재 알고 있는 상황에서 이는 두 가지 문제가 겹친 것 같습니다: 1:1의 DVN 구성 및 DVN 노드 자체가 침입당한 것." LayerZero 공식 발표에는 문제가 계약 코드에 있지 않으며 이를 "rsETH 취약점"으로 규정하여 "LayerZero 취약점"이라고 하지 않았습니다.



2.93 억 달러는 어떤 코드 라인에도 존재하지 않았습니다. 이는 부적절하게 입력된 구성 매개변수에 숨겨져 있었습니다.


DeFi 보안 감사의 일반적인 논리는 다음과 같습니다: 계약 찾기, 코드 읽기, 취약점 찾기. 이 논리는 코드 논리적 취약점에 대응할 때 매우 잘 작동하며, Slither, Mythril과 같은 도구는 리엔트런트 공격, 정수 오버플로우와 같은 알려진 패턴을 감지하는 능력이 상당히 성숙합니다. 최근 2년간 적극적으로 추진되고 있는 LLM 보조 코드 감사는 비즈니스 로직 취약점(예: Flash Loan Arbitrage Path)에 대해 일정한 능력을 가지고 있습니다.



그러나 이 매트릭스에 빨간색으로 표시된 두 줄이 있습니다.


구성 계층 취약점은 도구 감사에서 구조적인 블라인드 스폿에 속합니다. Kelp DAO의 문제는 .sol 파일에 있지 않고, 프로토콜 배포 시 입력된 하나의 매개변수인 DVN 임계값에 있었습니다. 이 매개변수는 크로스 체인 메시지가 합법적으로 간주되려면 몇 개의 검증 노드를 거쳐야 하는지를 결정합니다. 이는 코드로 구현되지 않으며, Slither의 검사 범위에 포함되지 않으며, Mythril의 심볼릭 실행 경로에도 들어가지 않습니다. Dreamlab Technologies의 대조 연구에 따르면, 시험된 스마트 계약에서 Slither와 Mythril이 각각 5/10과 6/10의 취약점을 감지했지만 이 성적은 "코드 내에서 취약점이 존재"라는 전제에 근거합니다. IEEE 연구에 따르면, 실제로 코드 수준에서도 기존 도구는 사용 가능한 취약점의 8%~20%만 감지할 수 있습니다.


기존 감사 패러다임 관점에서는 'DVN 임계 값이 적절한지 여부를 검사'할 수 있는 도구가 없습니다. 이러한 구성 위험을 감지하려면 코드 분석기가 아니라 전용 구성 목록이 필요합니다: '사용 중인 크로스 체인 프로토콜의 DVN 수 ≥ N?'과 같은 질문에 현재 표준화된 도구가 없으며 심지어 광범위하게 인정된 산업 표준도 없습니다.


빨간 영역에있는 것은 키 및 노드 보안입니다. @0xQuit의 설명에는 DVN 노드가 '해킹당했다'라고 언급되며, 이는 운영 보안(OpSec) 범주에 속하며 어떤 정적 분석 도구의 감지 범위를 벗어납니다. 소수의 오디트 회사나 AI 스캔 도구도 노드 운영자의 개인 키가 노출될지를 예측할 수 있는 능력이 없습니다.


이 공격은 동시에 행렬의 두 가지 빨간 영역을 활성화했습니다.



DVN은 LayerZero V2의 크로스 체인 메시지 검증 메커니즘으로, Decentralized Verifier Network의 약어로 분산 화된 검증자 네트워크를 의미합니다. 이것의 디자인 철학은 보안 결정을 응용 계층에 넘기는 것입니다. LayerZero에 액세스하는 각 프로토콜은 크로스 체인 메시지를 승인하기 위해 몇 개의 DVN 노드의 동시 확인이 필요한지 스스로 선택할 수 있습니다.


이 '자유도'는 스펙트럼을 생성했습니다.


Kelp DAO는 스펙트럼의 가장 왼쪽 끝 1-of-1을 선택했으며, 하나의 DVN 노드의 확인만 필요합니다. 이는 용서율이 없다는 것을 의미하며, 공격자는 해당 노드를 해킹하여 임의의 크로스 체인 메시지를 위조할 수 있습니다. 반면 Apechain은 LayerZero에 액세스하지만 2개 이상의 필수 DVN을 구성하였으며, 이번 사건에서 영향을 받지 않았습니다. LayerZero 공식 선언서에서는 '다른 모든 애플리케이션은 여전히 안전하다'라고 언급했는데, 이 문장은 의미하는바는 '안전 여부는 구성을 선택한 당신에 달려있다'입니다.


보통의 업계 권장 사항은 적어도 2-of-3입니다. 공격자는 두 개의 독립적인 DVN 노드를 동시에 해킹해야만 메시지를 위조할 수 있으며, 용서율이 33%로 증가합니다. 높은 보안성 구성은 5-of-9와 같이 용서율을 55%로 높일 수 있습니다.


문제는 외부 관찰자와 사용자가이 구성을 보지 못한다는데 있습니다. 'LayerZero 지원'이라고도하는 것은 0% 용서형이든 55% 용서형이든 뒤에 있을 수 있습니다. 두 경우 모두 문서에서 DVN이라고합니다.


경력이 풍부한 암호화폐 투자가이자 Anyswap 사태를 경험한 Dovey Wan은 X에 직접 적어 'LayerZero의 DVN이 1/1 검증자라니… 모든 크로스 체인 브리지는 즉시 철저한 보안 검토를 진행해야합니다.'



2022년 8월, Nomad 크로스체인 다리는 취약점이 발견되었습니다. 누군가가 첫 번째 공격 트랜잭션을 복사하고 약간 수정한 후 성공을 확인했고, 그 후 몇 시간 안에 약 1.9 억 달러가 탈취되었습니다.


Nomad의 사후 분석에 따르면, 이 취약점의 원인은 "신뢰할 수있는 루트를 0x00으로 초기화하는 루틴 업데이트 중에 발생했다"고 합니다. 이는 배포 단계에서 발생한 구성 오류로, Merkle Proof 검증 로직에 문제가 없으며 코드 자체에 문제가 없었으나 초기 값을 잘못 입력한 문제였습니다.


이번 사건은 Nomad가 겪은 두 번째 사례로서, 구성/초기화 관련 취약성으로 약 4.82 억 달러의 손실을 야기했습니다. 크로스체인 다리 해킹의 역사 전체에서, 이 유형의 손실은 키 유출 유형(Ronin 6.24 억 달러, Harmony 1 억 달러, Multichain 1.26 억 달러, 총 8.5 억 달러)과 비슷한 수준입니다.


그러나 코드 감사 산업의 제품 설계는 주로 이 유형을 대상으로 하지 않았습니다.


산업 내에서 가장 많이 논의되는 것은 여전히 코드 논리 취약점입니다. Wormhole은 3.26 억 달러가 사인 검증 우회로 인해 해킹당했고, Qubit Finance는 8000만 달러가 가짜 예금 사건으로 탈취당했습니다. 이러한 사례들은 완전한 취약점 분석 보고서, CVE 번호 비교, 재현 가능한 PoC를 갖추고 있으며 감사 도구의 훈련과 최적화에 적합합니다. 구성 계층의 문제는 코드에 기록되지 않기 때문에, 이러한 생산 주기에 진입하기 어렵습니다.


주목할 점은, 두 번의 구성 유형 이벤트가 전혀 다른 방식으로 트리거되었다는 것입니다. Nomad은 루틴 업데이트 중에 실수로 잘못된 초기 값을 입력한 것이며, Kelp DAO의 1-of-1은 적극적인 구성 선택입니다—LayerZero 프로토콜에서 이 옵션을 금지하지 않았으며, Kelp DAO가 프로토콜 규칙을 위반하지 않았습니다. "준수"인 구성 선택과 "실수"의 초기 값이 결국 동일한 결과를 가져왔습니다.



이번 공격의 실행 논리는 매우 간단합니다. 위조된 크로스체인 메시지는 이더리움 메인넷에게 "다른 체인에서 이미 동등한 자산을 잠그는 사람이 있다"고 알리며 메인넷에 rsETH를 찍도록 유도했습니다. 찍어진 rsETH 자체는 실제로 보증되지는 않았지만, 그것의 체인 내 기록은 "합법적인"이며, 대출 계약에서 담보로 인정받을 수 있었습니다.


공격자는 116,500개의 rsETH를 Aave V3 (이더리움 및 Arbitrum), Compound V3 및 Euler에 분산시키고, 총 2.36억 달러 이상의 실물 자산을 대출했습니다. 다수의 보고서에 따르면 Aave V3만이 직면한 부실 채권 평가는 약 1.77억 달러입니다. Aave의 보안 모듈 Umbrella는 부실 채권을 흡수하기 위해 사용되는 WETH 예비금이 약 5000만 달러이며, 보상율은 약 30% 미만입니다. 나머지 부분은 aWETH 예탁자가 짊어집니다.


이 계획은 마침내 조금의 WETH 이자를 벌려는 사람들에게 돌아갔습니다.


최종 결제는 전적으로 WETH 이자를 벌려는 사람들에게 부과되었습니다.


LayerZero는 공식 발표 시점에서 SEAL Org와 공동으로 보안 긴급 대응 조직과의 협력 조사를 진행 중이며, 모든 정보를 입수한 후 Kelp DAO와 공동으로 사후 분석 보고서를 발표할 예정입니다. Kelp DAO는 "능동적 개선"을 진행 중이라고 밝혔습니다.


2.93억 달러의 취약점은 코드에 없습니다. "감사 완료"라는 네 단어는 그 매개변수가 위치한 곳을 포함하지 않았습니다.


BlockBeats 공식 커뮤니티에 참여하세요:

Telegram 구독 그룹:https://t.me/theblockbeats

Telegram 토론 그룹:https://t.me/BlockBeats_App

Twitter 공식 계정:https://twitter.com/BlockBeatsAsia

举报 오류 신고/제보
문고 선택
새 문고 추가
취소
완료
새 문고 추가
자신만 보기
공개
저장
오류 신고/제보
제출