코빗·메사리, 브리지 해킹 진단..."레인보우 브리지, 1년 동안 두 차례 공격 방어"
이 기사를 공유합니다
함지현
함지현 2022년 9월19일 18:00
출처=코빗·메사리 보고서 캡처
출처=코빗·메사리 보고서 캡처

니어 프로토콜 기반 레인보우 브리지가 자동화된 검증 시스템 등으로 높은 단계의 보안성을 갖췄다는 연구 결과가 나왔다.  

국내 가상자산 거래소 코빗의 리서치 센터는 19일 가상자산 분석 업체 메사리(Messari)의 '브리지(bridge) 해킹의 지난 1년' 보고서를 한글로 번역해 발간했다.

이번 보고서는 크로스 체인 브리지를 통해 디파이(DeFi, 탈중앙화금융) 생태계에서 1년 동안 20억달러(약 2조7870억원) 이상의 해킹에 노출된 이유를 분석했다. 지난해 발생한 디파이 해킹 규모는 30억달러(약 4조1805억원)인데 그 중 3분의 2가 브리지 해킹으로 발생했다.  

크로스 체인 브리지는 서로 다른 체인 간에 토큰을 데이터 형태로 전송하는 솔루션을 의미한다.

보고서에 따르면, 레인보우 브리지는 그 와중에 1년 동안 두 건의 공격을 방어하는 데 성공했다. 레인보우 브리지는 비신뢰형, 비허가형의 양방형 브리지로, 락 앤 민트(Lock and mint) 모델을 적용해 이더리움과 니어 프로토콜·오로라 네트워크 간 자산을 전송할 수 있게 한다.

비신뢰형은 제3자 없이 전적으로 스마트계약에 의존하는 방식을 의미한다. 레인보우 브리지와 달리 대부분의 브리지는 신뢰형 방식을 채택해 브리지 검증인(밸리데이터)를 따로 두고 있다. 하지만 브리지 검증인은 중앙화된 경우가 많아 공격에 노출되는 경우가 잦다.

락 앤 민트 방식은 A 체인에서 브리지를 통해 B 체인으로 자산을 옮기는 경우, 실제로는 A 체인에 잠긴 자산의 가치만큼 B 체인에서 자산이 발행되는 방식이다. 통상 브리지 검증인에게 한 체인에 잠긴 자산을 풀거나 다른 체인에서 자산을 민팅(주조)하는 권한이 있다.

연구팀은 레인보우 브리지는 ▲릴레이 ▲라이트 클라이언트 ▲검증자(prover) ▲ 감시자 등 4가지 기능을 더했다고 설명했다.

레인보우 브리지에는 이더리움에서 니어로 보내는 ETH2NEAR와 그 반대 방식의 NEAR2ETH 등의 릴레이가 있다. 릴레이는 메시지 전달 프로토콜이다. ETH2NEAR는 니어 체인의 클라이언트에 이더리움 체인의 정보를 보낸다.

라이트 클라이언트를 통해 스마트계약에서 체인의 상태를 추적할 수도 있다. 라이트 클라이언트는 체인에 거래가 입력됐는지 여부와 자산 정보 등 일부 정보만 빠르게 검증하는 방법이다. 이를 통해 계산과 데이터 처리량을 줄일 수 있다는 게 연구팀의 설명이다.

이외에도 레인보우 브리지에는 라이트 클라이언트와 별도로 특정 암호화 정보를 검증하는 검증자와 유효성에 대한 이의 기간(4시간)에 이의를 제기할 수 있는 감시자가 존재한다. 단 레인보우 브리지는 옵티미스틱 방식으로 이의가 제기되기 전까지는 모든 서명이 유효하다고 가정한다.

레인보우 브리지는 다음과 같은 방식으로 두 차례의 공격을 막아냈다. 

  1. 해커들이 릴레이어를 가장해 잘못된 데이터를 라이트 클라이언트 NEARonETH에 전송해 자금 인출 시도
  2. 이더리움 네트워크에 해당 거래(트랜잭션)가 성공적으로 제출됨
  3. 2)의 과정에서 공격자들은 예치 자산으로 5 ETH(19일 오후 4시 코빗 기준 약 922만5000원)를 지불
  4. 1분도 지나지 않아 자동 감시자들이 악의적인 거래를 식별해 이의 제기
  5. 해커들은 공격 시도에 실패한 동시에 5 ETH도 돌려받지 못함

레인보우 브리지는 공격 위험을 줄이기 위해 3)처럼 이용 시 예치금을 요구한다. 문제가 발생하면 개발팀에게 자동으로 경보도 보낸다. 이외에도 정기적인 코드 감사를 진행하고, 버그 바운티 프로그램(개발팀이 발견하지 못한 버그를 찾아내는 이에게 보상을 제공하는 프로그램)도 자주 진행한다.

연구팀은 "레인보우 브리지는 강력한 보안 조치, 버그 바운티 프로그램, 브리지 안정성을 보장하기 위한 시스템 감사를 시행했다"면서도 "다만 레인보우 브리지도 해킹에서 완벽하게 안전한 것은 아니다. 다가오는 업데이트에서 개발자들은 스마트 계약 공격으로부터 안전한지를 확인해야 한다"고 제언했다.

한편, 연구팀은 브리지 해킹 유형을 ▲백엔드 공격  ▲다중서명 손상  ▲스마트계약의 취약점 또는 실행 에러 총 세 가지로 분류했다.

그 중 스마트 계약의 취약점은 디파이에서 가장 흔히 일어나는 형태로, 대표적으로 웜홀 브리지 해킹 사태가 있다. 웜홀 브리지가 업데이트하는 틈을 타 해커가 브리지를 감시하는 '가디언'의 서명을 위조해 악의적인 거래를 승인하게 만든 것이다.

1억9000만달러(약 2648억원)나 탈취 당한 노마드도 같은 공격을 받았다. 스마트 계약 업데이트 실수로 거래를 제대로 검증하지 못하자 한 이용자가 브리지에서 자신의 소유가 아닌 자금을 인출했다. 이후 다른 이용자 수 천명이 최초 공격자의 호출 데이터를 복제해 자금을 자신의 계정으로 빼돌렸다.

폴리 네트워크는 해커가 스마트계약의 오류를 이용해 브리지 릴레이어 지정을 초기화하고, 릴레이어 4개를 해커가 장악하는 바람에 피해를 입었다. 지난 1년 동안 이처럼 스마트계약의 취약점을 노린 공격들이 여럿 발생했다.     

백엔드 공격은 브리지보다 이용자를 겨냥하는 방식이다. 이용자들이 자금을 해커에게 보내는 토큰 승인 요청을 정상적인 거래로 오인하게 한 후 서명하도록 한다. 

로닌 브리지와 하모니의 호라이즌 브리지는 다중 서명 손상을 당했다. 해커들은 밸리데이터 다수의 개인 키 접근 권한을 가져가는 방식으로 브리지를 공격했다.

연구팀은 "브리지를 설계할 때는 자신이 공격 위험에 크게 노출되어 있다는 사실을 항상 고려해야 한다"고 조언했다.

제보, 보도자료는 contact@coindeskkorea.com



관련기사
댓글삭제
삭제한 댓글은 다시 복구할 수 없습니다.
그래도 삭제하시겠습니까?
댓글 0
댓글쓰기
계정을 선택하시면 로그인·계정인증을 통해
댓글을 남기실 수 있습니다.