브릿지 리스크
브릿지: 디파이 최대 위험 지대
크로스체인 브릿지는 디파이에서 가장 많은 해킹 피해가 발생하는 영역이다. 2022년 한 해에만 브릿지 해킹으로 $2B 이상이 도난당했다.
왜 브릿지가 타겟인가:
- 대규모 자금 집중 (잠긴 자산)
- 복잡한 크로스체인 로직
- 검증 메커니즘의 취약점
- 새로운 기술, 미성숙한 보안
주요 브릿지 해킹 사례
1. Ronin Bridge (2022년 3월)
피해액: $625M (역대 최대)
배경:
- Axie Infinity 게임의 브릿지
- 9개 검증자 중 5개 서명 필요
공격:
- 북한 해커 그룹 Lazarus
- 스피어피싱으로 Sky Mavis 직원 공격
- 5개 검증자 키 탈취
- 거짓 출금 트랜잭션 승인
교훈:
- 소수 검증자 시스템의 취약성
- 소셜 엔지니어링 위험
- 키 관리의 중요성
2. Wormhole (2022년 2월)
피해액: $320M
배경:
- Solana와 Ethereum 연결 브릿지
- 가디언 네트워크 검증
공격:
- 스마트컨트랙트 버그 악용
- 서명 검증 우회
- 담보 없이 120,000 ETH 민팅
후속:
- Jump Trading이 손실 보전
- 코드 수정
교훈:
- 스마트컨트랙트 버그의 치명성
- 감사의 한계 (감사받았음에도 해킹)
3. Nomad (2022년 8월)
피해액: $190M
배경:
- 크로스체인 메시징 프로토콜
- 낙관적 검증 방식
공격:
- 코드 업데이트 중 버그 발생
- 기본값이 "유효"로 설정됨
- 누구나 자금 인출 가능
- 대규모 "카피캣" 공격 (수백 명 참여)
특이점:
- 단일 해커가 아닌 다수 참여
- 일부 "화이트햇" 해커가 자금 반환
교훈:
- 업그레이드 시 보안 검증
- 단순 버그의 치명적 결과
4. Harmony Horizon (2022년 6월)
피해액: $100M
배경:
- Harmony 체인의 공식 브릿지
- 5개 검증자 중 2개 서명 필요 (!)
공격:
- 2개 검증자 키만 탈취
- 브릿지 자금 전액 인출
교훈:
- 2-of-5 멀티시그는 너무 취약
- 보안 임계값의 중요성
5. Multichain (2023년 7월)
피해액: $125M+
배경:
- 가장 큰 크로스체인 브릿지 중 하나
- 다수 체인 지원
공격/실패:
- CEO 실종
- 내부 문제 또는 해킹
- 정확한 원인 불명
교훈:
- 중앙화 리스크
- 팀 리스크
- 투명성의 중요성
피해 규모 정리
| 브릿지 | 날짜 | 피해액 | 원인 |
|---|---|---|---|
| Ronin | 2022.03 | $625M | 검증자 키 탈취 |
| Wormhole | 2022.02 | $320M | 스마트컨트랙트 버그 |
| Nomad | 2022.08 | $190M | 코드 버그 |
| Multichain | 2023.07 | $125M+ | 내부 문제 |
| Harmony | 2022.06 | $100M | 검증자 키 탈취 |
브릿지 취약점 유형
1. 스마트컨트랙트 버그
설명:
- 코드 로직 오류
- 입력값 검증 실패
- 재진입 공격
사례:
- Wormhole: 서명 검증 우회
- Nomad: 유효성 검사 우회
완화:
- 다중 감사
- 형식 검증 (Formal Verification)
- 버그 바운티
2. 검증자/키 타협
설명:
- 멀티시그 키 탈취
- 검증자 매수/해킹
- 소셜 엔지니어링
사례:
- Ronin: 5/9 키 탈취
- Harmony: 2/5 키 탈취
완화:
- 검증자 분산 (수 증가)
- 하드웨어 보안 모듈 (HSM)
- 높은 임계값 (예: 6/9 이상)
3. 오라클/릴레이어 조작
설명:
- 크로스체인 메시지 조작
- 거짓 정보 전달
- 릴레이어 타협
완화:
- 다중 오라클
- 시간 지연
- 이상 탐지
4. 프로토콜 업그레이드 취약점
설명:
- 업그레이드 중 버그 도입
- 마이그레이션 오류
- 불완전한 테스트
사례:
- Nomad: 업데이트 중 버그
완화:
- 철저한 업그레이드 테스트
- 단계적 롤아웃
- 타임락
5. 경제적 공격
설명:
- 유동성 고갈
- 가격 조작
- 플래시 론 활용
완화:
- 유동성 한도
- 가격 오라클 보호
- 속도 제한
보안 모델별 리스크
외부 검증자 (MPC/멀티시그)
방식: 선택된 검증자 그룹이 트랜잭션 승인
리스크:
- 검증자 타협 시 전체 자금 위험
- 중앙화 경향
- 검증자 공모 가능
예시: Ronin, Wormhole
위험도: 🔴 높음
라이트 클라이언트
방식: 원본 체인 블록 직접 검증
리스크:
- 구현 복잡성으로 인한 버그
- 원본 체인 자체 공격 시 영향
예시: IBC, Rainbow Bridge
위험도: 🟡 중간
낙관적 검증
방식: 유효하다 가정, 챌린지 기간
리스크:
- 챌린저 부재 시 악성 트랜잭션 통과
- 긴 지연 시간
예시: 일부 롤업 브릿지
위험도: 🟡 중간
유동성 풀
방식: 양쪽 체인에 유동성, 스왑
리스크:
- 유동성 고갈
- 임퍼머넌트 로스
- 스마트컨트랙트 리스크
예시: Stargate
위험도: 🟡 중간
래핑된 토큰 리스크
담보 불일치
브릿지 해킹 시 래핑된 토큰의 담보가 사라진다.
시나리오:
- 이더리움에 $100M ETH 잠금
- 체인 B에 $100M WETH 존재
- 브릿지 해킹 → 잠긴 ETH 도난
- 체인 B의 WETH는 담보 없음 → 가치 0
결과:
- WETH 보유자 손실
- WETH를 담보로 한 디파이 포지션 붕괴
- 연쇄 청산
다중 래핑 리스크
같은 자산의 여러 래핑 버전이 존재.
문제:
- USDC, USDC.e, axlUSDC, cUSDC...
- 각각 다른 브릿지 의존
- 유동성 분산
- 혼란
리스크 완화 전략
1. 공식 브릿지 우선
이유:
- 체인 보안 상속
- 가장 많은 검증
- 해킹 시 복구 가능성 높음
단점:
- 느린 속도 (롤업: 7일)
적용:
- 대규모 전송
- 장기 보유 자산
2. 분산 전송
한 번에 전체를 브릿지하지 않는다.
방법:
- 소액 테스트 전송
- 여러 번에 나눠서
- 여러 브릿지 병행
3. 금액 제한
브릿지된 자산의 비중을 제한.
예시:
- 포트폴리오의 20% 이하만 브릿지
- 나머지는 원본 체인 보유
4. 최신 정보 확인
확인 사항:
- 브릿지 감사 여부
- 최근 해킹 이력
- TVL 변화 (급감은 경고)
- 팀 활동/투명성
5. 래핑된 토큰 주의
선호 순서:
- 네이티브 토큰
- 공식 브릿지 토큰
- 주요 프로토콜 토큰 (axlUSDC 등)
- 마이너 브릿지 토큰
6. 보험 고려
옵션:
- Nexus Mutual
- InsurAce
- 프로토콜 자체 보험
한계:
- 전체 커버 어려움
- 프리미엄 비용
- 지급 조건
브릿지 보안 확인 체크리스트
브릿지 선택 시
- 감사 이력 (다중 감사 선호)
- 해킹 이력과 대응
- TVL과 운영 기간
- 검증자 수와 분산도
- 팀 투명성
- 버그 바운티 프로그램
전송 시
- 목적지 주소 정확히 확인
- 소액 테스트 전송
- 가스비 충분
- 예상 시간 확인
- 트랜잭션 추적
전송 후
- 목적지 체인에서 자산 확인
- 래핑된 토큰 버전 확인
- 디파이 프로토콜 지원 확인
브릿지의 미래
기술 발전
ZK 브릿지:
- 영지식 증명으로 검증
- 신뢰 최소화
- 빠른 확정
체인 간 표준:
- Cosmos IBC 확산
- 공통 메시징 표준
- 상호운용성 개선
규제 동향
- 브릿지 규제 논의
- AML/KYC 요구 가능성
- 중앙화 브릿지 선호?
정리
크로스체인 브릿지는 디파이에서 가장 많은 해킹이 발생하는 영역으로, 2022년에만 $2B 이상이 도난당했다. Ronin($625M), Wormhole($320M), Nomad($190M) 등 대형 사고가 빈번하다. 검증자 키 탈취, 스마트컨트랙트 버그, 업그레이드 취약점 등이 주요 원인이다. 공식 브릿지를 우선하고, 분산 전송하며, 래핑된 토큰의 담보 리스크를 인지해야 한다. 브릿지는 편리하지만 고위험 인프라이므로, 필요한 만큼만 최소한으로 사용하는 것이 현명하다.
다음 글: DAO 거버넌스 - 탈중앙화 의사결정