24년 1분기 온체인 보안 사고 분석 리포트

user-image
CertiK
2024.04.09

[Xangle Digest]
※해당 컨텐츠는 외부에서 기발간 된 컨텐츠입니다. 컨텐츠에 대한 추가적인 주의사항은 본문 하단에서 확인해주세요.

블록체인 보안 사고, 플레이댑, 플레이댑 해킹, 온체인 보안, 엑시트스캠 목차

개요
주요 보안 사건 분석
개인 키 유출
- Chris Larsen (1.12억 달러)
- Munchables 사건 (6,300만달러, 반환됨)
- BitForex 엑시트 스캠 (5,650만 달러)
- PlayDapp 사건 (3,249 달러)

반올림 오류를 이용한 공격 

 

 

개요

2024년 1분기에는 총 223건의 온체인 보안 사건이 발생했으며, 이로 인한 손실이 5.02억 달러에 달했습니다. 이는 2023년 1분기의 3.26억달러에 비해 54% 증가한 수치이며, 지난 분기 5.22억 달러의 손실보다는 3.8% 감소한 수치입니다. 2024년 1분기 가장 큰 손실은 1월에 발생했으며, 78건의 사건 사고로 인해 1.93억 달러의 손실이 발생했습니다.

개인 키 유출이 또다시 주요 공격 수단으로 드러났으며, 단 26건의 사건만으로 2.39억달러의 손실이 발생했습니다. 이는 모든 보안 사건의 11.7%에 불과하지만, 거의 1 분기 절반에 가까운 경제적 손실을 초래했습니다. 

1분기는 이더리움 체인에서 가장 많은 사건 사고가 발생했으며,  131건의 해킹, 사기, 익스플로잇으로 인해 약 1.39억 달러의 손실이 발생했습니다.

최종적으로 1분기에는 총 7,797만 달러가 반환되었으며, 그 대부분은 Munchables 사건에서 비롯되었습니다.

《24년 1분기 온체인 보안 사고 분석 리포트》는 개인 키 유출의 보편성, Solidity의 반올림 오류 취약점 등 온체인 보안 사고 발생에 대해 조사하고 분석했습니다.

 

 

주요 보안 사건 분석

#1 Chris Larsen  (1.12억 달러)

1월 30일, 리플(Ripple)의 공동 창업자인 크리스 라센(Chris Larsen)이 중대한 보안 문제에 연루되었습니다. 그는 자신의 XRP 지갑 중 하나가 해킹당했으며, 이 외에도 다수의 지갑이 해킹됐을 가능성이 있다고 밝혔습니다. 이로 인해 약 2.13억개의 XRP(약 1.12억 달러 가치)이 무단으로 이체되었습니다.

해킹당한 지갑이 여러 주소로 전송 거래를 시작하여 도난당한 자금을 세탁하려 시도했습니다. X 계정의 @zachxbt가 이 발견을 처음 보고한 후, 크리스 라센과 리플 팀은 거래소와 법 집행 기관과 소통하여 도난당한 자산을 동결하려 시도했습니다. 그 후, 크리스 라센은 X를 통해 이번 사건을 공식적으로 발표했습니다.


Source: X @chrislarsensf

리플은 이번 해킹 사건이 회사의 운영에 직접적인 영향을 주지 않았다고 밝혔습니다. 그러나, 이 사건은 XRP 커뮤니티 내에서 보안 조치를 강화하고 투명성을 높여야 한다는 목소리를 높였으며, 특히 개인과 조직 자산의 구분에 대한 중요성을 강조했습니다.

이 사건은 가상자산 환경에서 개인 키 관리의 지속적인 위험을 드러내며, 보안 관행을 지속적으로 강화하고 경계를 늦추지 않아야 할 필요성을 강조합니다. 커뮤니티는 새로운 위협에 지속적으로 대응하며, 전체적인 보안을 강화하기 위해 개방적인 소통을 유지해야 합니다. 이를 통해 안전한 가상자산 산업 환경을 조성하는 것은 모두의 공동 책임입니다.

 

#2 Munchables 사건 (6,300만달러, 반환됨)

Munchables: Blast의 9,700만 달러 공격 위기

최근 이더리움의 레이어 2 네트워크인 Blast가 거의 재앙 수준의 보안 문제에 직면했습니다. 이 사태로 많은 사람들이 체인의 롤백을 요구했으며, 모든 위험에 처한 자금이 영향 받은 Munchables 플랫폼으로 안전하게 반환될 때까지 그 요구가 계속되었습니다. 2024년 2월 29일에 출시된 Blast 메인넷은 신속하게 대량의 유동성을 끌어모으며 약 19,500ETH와 640,000stETH의 스테이킹 자산을 모았습니다. 그러나 3월에 일어난 세 차례의 큰 공격 중 특히 두 번째 공격은 Munchables를 목표로 삼아, 거의 9,700만 달러에 달하는 가상자산을 위협했습니다.

2024년 3월 21일에 발생한 첫 번째 공격은 SSS 토큰(Super Sushi Samurai)의 컨트랙트 상의 결함을 이용하여 1,310 ETH(약 460만 달러 상당)의 손실을 초래했습니다. 이 사건은 Munchables 프로젝트에 대한 더욱 대담한 시도의 서막이었습니다. 일주일도 채 안 되어 발생한 두 번째 공격에서는 공격자가 17,413.96 ETH(약 6,300만 달러 상당)를 빼돌렸고, 7,349 WETH가 위험에 처했지만, 소수점 배치 오류로 인해 실제로는 73.49 WETH만 탈취됐습니다.

@zachxbt가 전직 개발자를 북한인으로 지목함으로써, 이는 해킹 사건의 원리와 그 뒤에 숨어 있는 인물들을 파악하기 위한 다수의 깊이 있는 조사가 시작되었습니다.

해킹된 컨트랙트는 스테이킹된 자금을 관리하는 프록시 컨트랙트이었으며, 공격자는 잠금 해제 기능을 호출하여 대부분의 ETH를 효과적으로 인출했습니다. 이러한 조작은 로직 컨트랙트를 업데이트하여 백도어를 도입했으며공격 후 정상 컨트랙트로 교묘하게 복구하여 그들의 행적을 숨기는 일련의 전략을 세웠습니다.

최초로 제기된 의심과 달리, 백도어가 업데이트를 통해 도입되었다는 것은 사실이 아니었습니다. 실제로, 백도어는 이미 기존 컨트랙트에 포함되어 있었습니다. 이 공격의 복잡성은 delegatecall 메커니즘을 조작함으로써, 컨트랙트가 업데이트된 이후에도 악의적인 변경사항이 지속될 수 있도록 하는 데 있었습니다.

공격자들이 처음에는 성공을 거두었지만, 그들의 작전은 여러 의문점을 남겼습니다. 도난당한 17,413 ETH를 이더리움 메인넷으로 이전하지 않은 이들의 결정은, 크로스체인 브릿지의 유동성 한계와 커뮤니티 및 보안 대응을 저평가했을 가능성에서 비롯된 것으로 보입니다.

가상자산 커뮤니티의 공동 노력 덕분에, 공격자들은 자신의 신원이 노출될 것을 우려하여 훔친 자산을 전부 반환하기로 결정했습니다. 이후에 팀은 회수된 자금을 다중 서명 계약을 통해 안전하게 이전하는 작업을 진행했습니다.

이 사건은 Web3.0 분야에서 지속적으로 발전하는 위협, 특히 고도의 전문성을 갖춘 국가 지원 세력으로부터의 위협의 심각성을 다시 한번 강조합니다. 초기 자산 손실과 그 회수 과정은 강력한 보안 절차의 필요성을 드러내며, 지속적인 경계와 위협 감소 및 공격 대응을 위한 커뮤니티 간의 협력의 중요성을 부각시킵니다.

또한 컨트랙트의  개발과 관리 과정에서의 투명성과 오픈 소스의 중요성을 강조합니다. 독점 컨트랙트의 복잡성과 비투명성은 보안 위반을 발견하고 대응하는 데 있어 큰 장애가 됩니다.

 

 

#3 BitForex 엑시트 스캠 (5,650만 달러) 

2024 2 23, BitForex의 공식 웹사이트가 엑시트 스캠이 의심되는 상황에서 접속 불가 상태로 전환되었습니다. 이에 따라 사용자들은 자신의 자금을 인출할 수 없게 되었습니다. 이더리움, 비트코인, 트론 네트워크를 통해 BitForex의 지갑에서 총 5,650만 달러가 이체된 것으로 확인되었습니다. 이러한 의심스러운 거래는 BitForex CEO이자 창립자인 Xinyao (Jason) Luo CEO직에서 사임한 지 약 한 달 뒤에 발생했습니다.

BitForex가 운영되는 동안, 세탁 거래와 인위적 주문 생성 등 다수의 불만이 제기되었습니다. 이 문제들에 대해 연구자들은 BitForex의 보고된 거래량이 거래소의 시장 깊이, 즉 주문장에 있는 매수 및 매도 주문의 총량보다 현저히 높다고 지적했습니다. 이러한 불일치는 플랫폼에서 이루어진 많은 거래가 실제로는 가공된 것임을 시사합니다. 실제로 블록체인 투명성 연구소의 연구 결과, BitForex에서 보고된 거래량의 단 7%만이 실제 거래로 확인되었습니다.

BitForex에서 의심스러운 자금 이체가 발생한 이후, 홍콩 증권 및 선물위원회는 이 거래소에 대해 경고문을 발표하였습니다.

 

Soruce: Hong Kong Securities and Futures Commission

 

이 글을 작성하는 시점을 기준으로, 사용자들의 자금이 세 개의 지정된 지갑에 고정되어 있어, 인출이 불가능한 상태입니다:

  • Ethereum: 0xdCaCd7EB6692b816b6957f8898c1C4B63D1fC01F
  • Bitcoin: 3DbbF7yxCR7ni94ANrRkfV12rJoxrmo1o2
  • Tron: TQcnqaU4NDTR86eA4FZneeKfJMiQi7i76o

 

 

#4 PlayDapp 사건 (3,249만 달러)

한국의 Web3.0 게임 개발 플랫폼 겸 NFT 마켓플레이스인 PlayDapp은 2월 13일 오전 11시 UTC에 스마트 컨트랙트 운영이 일시적으로 중단되는 심각한 보안 해킹 사건을 겪었습니다. 이 사건 이후, 해당 플랫폼이 3,200만 달러 이상의 피해를 입은 것으로 드러났습니다.

이 사건은 PlayDapp의 네이티브 PLA 토큰 2억 개가 불법적으로 발행되면서 처음 드러났습니다. 당시 이 토큰들의 가치는 약 3,100만 달러에 달했습니다. 이러한 해킹의 원인은 공격자가 새로운 발행 주소를 추가할 수 있도록 허용한, 해킹된 배포자 주소였습니다.

PlayDapp은 소셜 미디어를 통해 해커와의 접촉을 시도했으며, 자산의 반환에 대해 보상을 제안하고 이 문제가 해결되지 않을 경우 FBI가 개입할 수 있다는 가능성을 언급했습니다. 상황이 심각해지자, PlayDapp은 도난당한 자산 및 컨트랙트 회수를 위한 100만 달러의 현상금을 발표했으며, 만약 협조가 이루어지지 않을 경우 해커에 대한 상호 현상금을 내걸겠다고 경고했습니다.

이 사건은 PlayDapp의 보안 조치에 있는 취약점, 특히 스마트 컨트랙트 배포자 역할과 관련된 중앙화된 위험성을 강조합니다. 사건 발생 과정을 살펴보면, 무단 발행과 토큰 전송이 신속하게 이루어진 것을 확인할 수 있으며, 이는 보안 프로토콜의 개선과 실시간 모니터링 시스템의 필요성을 크게 부각시킵니다.

핵심 조치로는 분산 거버넌스 메커니즘의 적용, 개인 키 관리의 강화, 그리고 중앙화 위험을 감지하고 완화하기 위한 철저한 감사 프로세스의 구축이 포함됩니다.

이는 배포 전 보안 검토 과정에서 식별하고 완화했어야 할 중요한 중앙화 위험의 결과입니다. 추가적인 예방조치는 제어 권한의 분산과  무단 토큰 발행 및 자산 이전을 방지하기 위한 다중 서명 메커니즘의 구현에 초점을 맞춰야 합니다.

얼마 전, 우리는 특권 주소가 플랫폼에 대해 가지는 권한을 명시하고 지적하기 위해 Skynet에 중앙화 개요 대시보드를 추가했습니다.

  • 분배: 토큰의 전체 또는 대부분이 컨트랙트 배포자나 사전 지정된 하나 이상의 주소로 이전됩니다. 이 주소들의 온체인 활동, 예를 들어 거래는 토큰 가치에 큰 영향을 줄 수 있습니다.
  • 업그레이드: 관리자 역할이 프록시 뒤에 있는 로직 컨트랙트를 업데이트할 수 있다는 것을 의미하며, 이는 컨트랙트의 로직이나 행동을 변경시킵니다.
  • 특권: 특권이 부여된 역할은 프로젝트 운영이나 핵심 비즈니스 로직에 영향을 미칠 수 있는 기능을 제어할 권리를 가집니다.
  • 기타: 이 분류는 특권 역할이 수행할 수 있는 다른 중요하지만 분류되지 않은 작업들을 포함합니다. 이러한 행위는 사용자와 그들의 자산에 영향을 미칠 가능성이 있습니다.

 

 

개인 키 유출

2024년 1분기에 개인 키 유출로 인한 손실이 현저하게 증가하여, 현재까지 총 손실액이 2.39억 달러에 이르렀습니다. 이는 2023년 1분기의 1,880만 달러 손실 대비 약 1,171%증가한 것입니다. 

이처럼 급증한 손실률은 개인 키 유출 관련 사고의 수가 2024년에는 26건으로 보고되어, 이는 2023년 동기간의 11건과 비교하여 상당한 증가세를 보입니다.

올해 주목받은 사건 중 하나는 리플의 공동 창업자 크리스 라센의 개인 키가 해킹을 당하면서 1억 1,200만 달러의 손실을 입은 일입니다.

또한 중요한 보안 사건으로, 2 중순에 발생한 PlayDapp FixedFloat 사건이 있습니다. 이는 각각 3,200 달러와 2,600 달러의 손실을 가져왔습니다.

출처: @functi0nZer0

3월 16일, Milady Maker 창립자 Charlotte Fang이 보유한 여러 개의 지갑이 해킹당했습니다. 공격자들은 BitWarden 계정의 취약점을 이용하여 접근했을 가능성이 높으며, 이로 인해 300 ETH와 Milady 및 Remilio Baby NFT를 포함해 총 약 544 ETH 상당의 추가 자산이 도난당했습니다.

이 공격은 두 단계에 걸쳐 진행되었으며, Remilia의 핫 월렛과 재무부를 동시에 타깃으로 삼았습니다. 첫 번째 단계는 UTC 기준 오후 6시 36분에 시작되어, 공격자가 Remilia의 핫 월렛에서 자산을 이동시켰습니다. 그리고 UTC 기준 오후 7시 30분경, Remilia가 이러한 무단 거래를 탐지했습니다

해킹된 계정은 다음과 같습니다:

  • 다중 서명 재무 참여자들: charlemagnefang.eth, remiliadao.eth, remiliacollective.eth, 그 외 두 명의 다중 서명 참여자들. 
  • Fumo ERC-20 토큰의 유동성 관리자.

공격자는 주요 자산을 통제하게 되었으며, 여기에는 Fumo ERC-20 토큰에서 195.1 이더, Remilia 재무부에서 61 ETH 110개의 Miladys, 그리고 월렛 NFTx 유동성 풀의 다른 자산들이 포함되었습니다.

Remilia는 다중 서명요구사항을 바꾸고, 해킹된 서명 권한을 가진 사람들을 교체하는 방식으로 재무부를 보호하려 했습니다. 그러나 공격자는 이미 Charlotte Fang의 Bitwarden 계정에 접근하여, 모든 개인 키와 지갑 비밀번호를 획득했고, 이로 인해 Remilia는 자신의 시스템에 접근할 수 없게 되었습니다.

공격이 끝날 때까지, Remilia의 온체인 자산 대부분이 이동되었습니다.

Remilia의 사후 분석 결과, 키 관리용으로 사용된 Bitwarden 계정이 악성 소프트웨어에 의해 해킹되었거나 무차별 대입 공격에 성공했다고 밝혔습니다.

모든 다중서명의 개인 키가 적절한 백업이나 재무부의 타임락과 같은 보호 조치 없이 같은 Bitwarden 계정에 안전하지 않게 보관되어 있었습니다. 이 설정은 도난이 용이하게 만들었고, 보안 및 위험 관리에 있어 심각한 문제를 드러내었습니다.

Remilia는 비슷한 해킹을 방지하기 위해 보안 체계를 대대적으로 개선할 계획입니다. 이 계획에는 각각 다른 하드웨어를 사용하는 별개의 서명자들을 도입하는 다중 서명 모델로의 전환, 타임락 기능의 도입, 그리고 여러 개의 보안된 금고에 자산을 분산시키는 작업이 포함됩니다.

이번 사건은 논란의 여지가 있는 집단이 내부 법적 분쟁에 휘말린 지 몇 달 만에 발생했습니다. 그러나 그들의 긍정적인 게시글을 보면 이 사실을 인지하기 어렵습니다.

 

 

반올림 오류를 이용한 공격

최근, 우리는 새로 배포된 대출 풀을 겨냥한 특정 유형의 공격을 발견했습니다. 이 공격은 특히 2023년 말에 주목받았습니다. 이 사건들은 대부분 초기화되지 않은 상태인 풀에 영향을 주는데, 이 상황은 공격자가 담보 자산의 유동성 지수를 크게 조작할 수 있도록 합니다. 이러한 조작으로 담보 자산의 유동성 지수가 매우 커짐으로써, 출금 과정에서 발생하는 반올림 오류를 이용해 이득을 얻을 수 있습니다. 이 시나리오에서 공격자는 원래 의도된 것보다 훨씬 많은 토큰을 빼낼 수 있으며, 일부 경우에는 거의 두 배의 양을 획득하는 상황도 발생했습니다. 2024년 현재까지 이 공격 방식으로 인해 최소 840만 달러의 손실이 발생했습니다.

Kyberswap 사건을 보면, 공격자는 플랫폼의 유동성 매핑에서 나타난 정밀도 부족을 이용했으며, 이는 대출 프로토콜의 반올림 오류와 유사한 문제였습니다. 이 조작으로 인해 프로토콜이 유동성을 잘못 이중으로 계산하게 되었고, 이를 통해 공격자는 자금을 빼낼 수 있었습니다. 또한, 2월 8일 Acala 네트워크의 Starlay Finance에서 발생한 사건 역시 같은 유형의 반올림 오류 취약점을 보여주었고, 공격자는 "reserve.liquidityIndex" 값을 조작하여 큰 금융적 손실을 야기했습니다.

이러한 취약점의 근본적인 원인은 rayDiv math나 tick math와 같은 특정 Solidity 수학 라이브러리의 사용에 있다고 할 수 있습니다. 이 라이브러리들은 일반적으로 DeFi 플랫폼의 운영 요구사항을 만족시키지만, 특정 프로토콜의 복잡한 작동 방식으로 인해 사소한 반올림 오류가 심각한 보안 위협으로 확대될 수 있습니다. 평소에는 무시될 수 있는 이러한 오류들이 강력한 공격 수단으로 변모할 수 있기 때문에, DeFi 생태계에서 금융 스마트 컨트랙트를 설계하고 구현할 때는 매우 신중한 접근이 필요합니다.

이러한 맥락에서, 보통은 무시할 수 있는 반올림 오류가 체계적으로 악용될 수 있으며, 이는 반드시 해결해야 할 중요한 도전입니다. 대출 프로젝트들은 초기화 시 풀에 약간의 유동성을 추가함으로써 언급된 유동성 지수 조작을 경제적으로 부담스러운 선택으로 만들기 시작했습니다. 하지만, 이 방법은 위협을 완전히 없애지 못하며, DeFi 분야에서 계속되는 도전을 시사합니다.

 

-> '24년 1분기 온체인 보안 사고 분석 리포트' 원문 보러가기

주의사항
본 글에 기재된 내용들은 작성자 본인의 의견을 정확하게 반영하고 있으며 외부의 부당한 압력이나 간섭 없이 작성되었음을 확인합니다. 작성된 내용은 작성자 본인의 견해이며, (주)크로스앵글의 공식 입장이나 의견을 대변하지 않습니다. 본 글은 정보 제공을 목적으로 배포되는 자료입니다. 본 글은 투자 자문이나 투자권유에 해당하지 않습니다. 별도로 명시되지 않은 경우, 투자 및 투자전략, 또는 기타 상품이나 서비스 사용에 대한 결정 및 책임은 사용자에게 있으며 투자 목적, 개인적 상황, 재정적 상황을 고려하여 투자 결정은 사용자 본인이 직접 해야 합니다. 보다 자세한 내용은 금융관련 전문가를 통해 확인하십시오. 과거 수익률이나 전망이 반드시 미래의 수익률을 보장하지 않습니다. 본 글은 제휴 파트너에 의해 제공된 것으로, (주)크로스앵글은 본 글에 대한 편집 통제권을 가지지 않고 본 글에 포함된 정보의 정확성 및 적시성에 대해 보증하지 않습니다. 본 글에는 제3자 웹사이트에 대한 링크가 포함될 수 있으나 (주)크로스앵글은 제3자 웹사이트에 대해 통제하거나 책임을 부담하지 않습니다.
본 제작 자료 및 콘텐츠에 대한 저작권은 자사 또는 제휴 파트너에게 있으며, 저작권에 위배되는 편집이나 무단 복제 및 무단 전재, 재배포 시 사전 경고 없이 형사고발 조치됨을 알려드립니다.