블록체인 공격: 51% 공격, 이중 지불(Double Spending) 등
블록체인 기술은 보안성으로 유명하지만, 무적은 아닙니다. 블록체인 네트워크를 위협하는 공격 벡터를 이해하는 것은 암호화폐를 보유하거나 거래하는 누구에게나 중요합니다. 블록체인 프로토콜 자체는 놀라울 정도로 탄탄함이 입증되어 왔고(비트코인은 프로토콜 레벨에서 성공적으로 공격당한 적이 없습니다), 지갑, 거래소, 브리지, 스마트 컨트랙트로 이루어진 더 넓은 생태계는 지속적인 위협에 노출되어 있습니다.
이 가이드는 주요 블록체인 공격 범주를 정리하고, 작동 방식과 실제 사례를 설명하며, 자산을 보호하기 위한 실용적인 가이드를 제공합니다.
프로토콜 레벨 공격
이 공격들은 블록체인 프로토콜 자체, 즉 합의 메커니즘, 네트워크 토폴로지, 암호학적 기반을 겨냥합니다.
51% 공격(과반수 공격, Majority Attack)
51% 공격은 단일 주체 또는 공모한 집단이 작업증명(Proof of Work) 네트워크의 해시 파워 50%를 초과(또는 지분증명(Proof of Stake) 네트워크에서는 공격 유형에 따라 스테이크의 33%/67% 이상)하여 통제권을 확보할 때 발생합니다.
작동 방식:
- 공격자는 채굴 장비를 구축/구매하거나 NiceHash 같은 서비스에서 해시 파워를 임대해 과반 해시 파워를 확보합니다.
- 공격자는 자신만 알고 있는 프라이빗 체인, 즉 블록체인의 포크를 비공개로 채굴하기 시작합니다.
- 공개 체인에서는 공격자가 암호화폐를 거래소로 보내 법정화폐 또는 다른 암호화폐로 매도합니다.
- 거래소가 매도를 반영(크레딧)하면, 공격자는 공개 체인보다 더 긴(누적 작업량이 더 큰) 자신의 프라이빗 체인을 브로드캐스트합니다.
- 네트워크는 더 긴 체인을 유효한 체인으로 채택하고, 공격자의 원래 거래는 사라지며 자금은 공격자의 지갑으로 되돌아갑니다.
- 결과적으로 공격자는 코인을 두 번 사용한 셈입니다. 한 번은 거래소에서(대금을 수령), 또 한 번은 프라이빗 체인에서(코인을 되돌려 받음).
51% 공격 비용:
| Network | Estimated 1-Hour Attack Cost (2026) |
|---|---|
| Bitcoin | $10+ billion (practically impossible) |
| Ethereum (PoS) | $30+ billion (acquire 33% of staked ETH) |
| Litecoin | ~$500K-$1M |
| Bitcoin Cash | ~$100K-$300K |
| Ethereum Classic | ~$10K-$50K |
실제 사례:
- Ethereum Classic (2019, 2020): 수차례 51% 공격을 받아 수백만 달러 규모의 이중 지불이 발생했습니다.
- Bitcoin Gold (2018, 2020): 여러 차례 공격당했으며, 한 번의 공격에서 $70,000+ 규모의 이중 지불이 발생했습니다.
- Verge (2018): 멀티 알고리즘 PoW 설계로 인해 여러 차례 공격당했습니다.
핵심 인사이트: 51% 공격은 주로 더 작은 PoW 체인에 대한 위협입니다. 비트코인의 해시레이트는 너무 거대해 51% 공격이 경제적으로 불가능에 가깝습니다. 이더리움 같은 대형 PoS 체인의 경우도 충분한 스테이크를 확보하는 비용(그리고 슬래싱으로 잃게 될 것이 확실하다는 점) 때문에 공격이 마찬가지로 비현실적입니다.
이중 지불(Double-Spending) 공격
이중 지불은 동일한 자금을 두 개의 서로 다른 거래에 사용하는 것으로, 블록체인이 해결하도록 설계된 근본 문제입니다. 51% 공격은 이중 지불의 한 방법이지만, 소액을 노리는 다른 기법들도 존재합니다.
레이스 공격(무확인, zero-confirmation):
- 공격자는 낮은 수수료로 상인에게 거래를 전송합니다.
- 동시에 공격자는 동일한 코인을 쓰는 상충 거래를 더 높은 수수료로 자기 자신에게 보냅니다.
- 상인이 거래가 확정되기 전에 결제를 받아들이면, 더 높은 수수료의 거래가 먼저 확정될 가능성이 높고 상인의 결제는 사라집니다.
피니(Finney) 공격:
- 채굴자가 자신에게 코인을 보내는 거래를 포함한 블록을 미리(사전) 채굴합니다.
- 그 다음 채굴자는 상인에게 상충 거래를 보냅니다.
- 상품/서비스를 받은 뒤, 채굴자는 사전 채굴한 블록을 공개해 상인의 결제를 무효화합니다.
대응: 거래를 최종으로 간주하기 전에 반드시 충분한 블록 컨펌(block confirmations)을 기다리세요. 큰 금액의 경우 비트코인 6컨펌 또는 이더리움 파이널라이제이션(약 15분)이 강력한 보호를 제공합니다.
이기적 채굴(Selfish Mining)
이기적 채굴은 과반은 아니지만 상당한 해시 파워를 가진 채굴자가 발견한 블록을 숨겼다가 전략적으로 공개하여 정직한 채굴자의 작업을 낭비시키는 전략입니다.
작동 방식:
- 이기적 채굴자가 블록을 찾지만 즉시 브로드캐스트하지 않습니다.
- 정직한 채굴자들이 오래된 체인 팁에서 헛수고를 하는 동안, 이기적 채굴자는 프라이빗 체인을 계속 연장합니다.
- 이기적 채굴자는 정직한 채굴자의 블록을 고아(orphan)로 만들도록 블록을 전략적으로 공개해, 블록 보상의 불균형한 몫을 가져갑니다.
영향: 연구에 따르면 이기적 채굴은 전체 해시 파워의 25~33%만으로도 수익성이 있을 수 있습니다(정확한 임계치는 네트워크 연결성에 따라 달라집니다). 다만 실제로는 주요 네트워크에서 이기적 채굴이 큰 문제가 되지 않았는데, 그 이유는 전략이 탐지 가능하고, 위험하며(프라이빗 체인이 오히려 고아가 될 수 있음), 경제적 유인이 대체로 정직한 채굴을 선호하기 때문입니다.
시빌(Sybil) 공격
시빌 공격은 네트워크에서 과도한 영향력을 얻기 위해 많은 가짜 정체성(노드)을 만들어내는 공격입니다.
작동 방식:
- 공격자가 블록체인 네트워크에 수천 개의 가짜 노드를 생성합니다.
- 이 노드들이 정직한 노드들을 둘러싸 피해자의 네트워크 관측 시야를 통제합니다.
- 공격자는 거래를 검열하거나, 거짓 정보를 제공하거나, P2P 통신을 교란할 수 있습니다.
대응: 블록체인 합의 메커니즘은 시빌 공격을 막도록 특별히 설계되었습니다. PoW에서는 해시 파워 없이 가짜 노드를 만드는 것은 무의미합니다. 합의에 기여하려면 각 노드가 작업증명을 해야 합니다. PoS에서는 각 검증자가 실제 자본을 스테이킹해야 합니다. 잘 설계된 블록체인에서 시빌 공격의 비용은 합의 참여에 필요한 자원(해시 파워 또는 스테이크)을 확보하는 비용과 동일합니다.
이클립스(Eclipse) 공격
이클립스 공격은 네트워크 전체가 아니라 특정 노드를 겨냥하여 정직한 피어로부터 고립시키는 공격입니다.
작동 방식:
- 공격자는 대상 노드의 피어 연결을 파악합니다.
- 공격자는 공격자 통제 노드들로부터 연결 요청을 대량으로 보내 대상을 압박합니다.
- 대상의 피어 연결이 점진적으로 공격자 통제 노드로 대체됩니다.
- 이클립스가 완성되면 대상은 공격자의 버전의 블록체인만 보게 됩니다.
- 공격자는 대상에게 가짜 거래를 보여주거나, 정보를 지연/검열하거나, 이클립스된 노드를 상대로 이중 지불 공격을 돕는 것이 가능합니다.
실제 영향: 이클립스 공격은 비트코인과 이더리움 노드를 대상으로 한 연구 논문에서 시연된 바 있습니다. 소수의 피어에만 연결하는 라이트(경량) 클라이언트에 특히 위험합니다.
대응: 다양한 피어 연결을 가진 풀 노드를 운영하고, 여러 데이터 소스로 체인 상태를 교차 검증하며, 신뢰할 수 있는 노드에 대한 정적 피어 연결을 유지하세요.
장거리(Long-Range) 공격(PoS 특화)
지분증명 시스템에서는 오래된 검증자 키가 유출되거나(키 유출, 사회공학, 또는 이미 종료한 검증자로부터 구매), 이를 악용한 장거리 공격이 가능해집니다.
작동 방식:
- 공격자는 과거 어느 시점에서 활동했던 검증자들의 개인키를 확보합니다.
- 공격자는 과거 블록에서 시작하는 대체 체인 역사를 생성합니다.
- 과거로 “재스테이킹”하는 데 물리적 비용이 없기 때문에(PoW는 재채굴에 전기가 필요), 공격자는 낮은 비용으로 경쟁 체인을 만들 수 있습니다.
대응: 현대 PoS 시스템은 다음으로 장거리 공격을 완화합니다.
- 약한 주관성(Weak subjectivity) 체크포인트: 노드는 주기적으로 체인 상태를 기록하고, 체크포인트 기간보다 오래된 포크는 자동으로 거부합니다.
- 사회적 합의(Social consensus): 신규 노드는 신뢰할 수 있는 커뮤니티 소스로부터 현재 체인 상태를 요청합니다.
- 키 삭제(Key deletion): 검증자는 종료 후 오래된 서명 키를 삭제하도록 권장됩니다.
네트워크 레벨 공격
BGP 하이재킹(BGP Hijacking)
BGP(Border Gateway Protocol)는 인터넷 트래픽이 네트워크 간에 어떻게 라우팅되는지를 제어합니다. BGP 하이재킹은 인터넷 트래픽을 공격자가 통제하는 네트워크로 우회시키는 행위입니다.
블록체인에 대한 영향: 블록체인 노드 간 트래픽을 하이재킹하면 블록 전파를 지연시키고, 네트워크를 분할하며, 노드 간 통신을 가로채거나 변조할 수 있습니다.
실제 사례: ETH Zurich의 연구(2017)는 소수의 ISP만 하이재킹해도 비트코인 네트워크를 분할할 수 있음을 보여주었습니다. 2018년에는 Amazon의 Route 53 DNS 서비스로 향하는 트래픽을 의심스러운 BGP 이벤트가 우회시켜 약 $150,000 규모의 이더리움 탈취가 가능해졌습니다.
타임 재킹(Time-Jacking)
노드의 시간 인식을 조작해 잘못된 타임스탬프를 가진 블록을 수용하게 만들고, 결과적으로 정직한 네트워크로부터 고립시킬 수 있습니다.
대응: 대부분의 블록체인 클라이언트는 엄격한 타임스탬프 검증 규칙을 구현하며, 피어가 보고하는 타임스탬프만을 신뢰하지 않습니다.
서비스 거부(DoS, Denial of Service)
요청을 대량으로 보내 노드나 네트워크의 처리 용량을 압도하는 공격입니다. 블록체인 네트워크는 본질적으로 DoS에 강한 편인데(거래 수수료가 스팸 비용을 높임), 개별 노드나 서비스(거래소, 블록 익스플로러, RPC 제공자)는 표적이 될 수 있습니다.
솔라나는 봇 활동으로 인한 거래 폭주와 부분적으로 연관된 여러 차례의 네트워크 중단을 겪은 바 있으며, 이는 고처리량 체인이 비트코인처럼 수수료로 제약되는 체인에서는 존재하지 않는 스팸 공격에 취약할 수 있음을 보여줍니다.
스마트 컨트랙트 공격
스마트 컨트랙트 취약점은 암호화폐 생태계에서 재정적 손실의 가장 큰 원인입니다. 자세한 내용은 스마트 컨트랙트 가이드를 참고하세요.
재진입(Reentrancy) 공격
작동 방식: 악성 컨트랙트가 실행 도중 취약한 컨트랙트를 다시 호출하여, 피해 컨트랙트가 상태를 업데이트하기 전에 로직을 반복 실행하게 만듭니다.
주요 사례: DAO 해킹(2016)으로 이더리움 최대 분산형 펀드에서 $60M이 탈취되었습니다.
플래시 론(Flash Loan) 공격
플래시 론은 담보 없이 빌릴 수 있지만 단일 트랜잭션 안에서 빌리고 상환이 모두 끝나야 하는 대출입니다. 공격자는 이를 이용해 일시적으로 막대한 자본을 지휘하며 디파이 프로토콜을 조작합니다.
흔한 패턴:
- 플래시 론으로 수백만 달러 상당의 암호화폐를 대출(담보 불필요)합니다.
- 빌린 자금으로 가격 오라클 또는 유동성 풀을 조작합니다.
- 조작된 가격을 악용해 취약한 프로토콜에서 가치를 추출합니다.
- 플래시 론을 상환합니다.
- 수익을 가져갑니다.
피해 규모: 플래시 론 공격은 디파이 전반에서 수억 달러 규모의 손실을 야기했습니다. 대표 사례로 Euler Finance($197M, 2023), Cream Finance($130M, 2021), Pancake Bunny($45M, 2021)가 있습니다.
오라클(Oracle) 조작
외부 데이터 피드(오라클)에 의존하는 스마트 컨트랙트는 오라클이 조작 가능하면 취약해집니다. 공격자는 거래가 얇은 토큰이나 유동성이 낮은 풀을 이용해 인위적인 가격 변동을 만들고, 이를 통해 대출 프로토콜, 합성자산 플랫폼, 파생상품 시장 등에서 유리한 조건을 유발해 악용합니다.
거버넌스(Governance) 공격
일부 디파이 프로토콜은 토큰 보유자가 프로토콜 변경에 투표할 수 있습니다. 공격자가 충분한 거버넌스 토큰을 확보하면(플래시 론을 통해 가능할 수도 있음) 프로토콜 금고를 탈취하거나 매개변수를 자신에게 유리하게 바꾸는 악성 제안을 통과시킬 수 있습니다.
사례: Beanstalk Farms(2022)에서는 공격자가 플래시 론으로 충분한 거버넌스 토큰을 확보해 $182M을 프로토콜 금고에서 이전하는 제안을 통과시켰습니다.
인프라 공격
브리지(Bridge) 익스플로잇
크로스체인 브리지(서로 다른 블록체인 간 자산 전송을 가능하게 하는 스마트 컨트랙트)는 암호화폐 절도의 단일 최대 원천이었습니다.
브리지가 취약한 이유:
- 래핑 토큰의 “담보(backing)”에 해당하는 막대한 잠긴 자산을 보유합니다.
- 감사가 어려운 복잡한 멀티체인 로직을 포함합니다.
- 다수의 브리지는 일정 개수 이상의 키가 탈취되면 전체 접근권을 얻는 멀티시그 지갑을 사용합니다.
주요 브리지 익스플로잇:
| Bridge | Year | Amount | Attack Vector |
|---|---|---|---|
| Ronin (Axie Infinity) | 2022 | $625M | Compromised validator keys |
| Wormhole | 2022 | $320M | Signature verification bypass |
| Nomad | 2022 | $190M | Message verification flaw |
| Harmony Horizon | 2022 | $100M | Compromised multi-sig keys |
대응: 브리지 컨트랙트에 보관하는 자금을 최소화하세요. 가능하면 서드파티 브리지보다 네이티브 브리징 메커니즘(예: L1 보안을 상속하는 롤업 브리지)을 사용하세요. 다른 체인에 존재하는 래핑 자산은 브리지 리스크를 수반한다는 점을 인지해야 합니다.
거래소 해킹
중앙화 거래소는 핫월렛에 막대한 암호화폐를 보관하므로 주요 표적입니다. 대표적인 거래소 해킹 사례는 다음과 같습니다.
| Exchange | Year | Amount |
|---|---|---|
| Mt. Gox | 2014 | 850,000 BTC (~$450M at the time) |
| Coincheck | 2018 | $530M (NEM) |
| FTX | 2022 | $477M (post-bankruptcy drain) |
| DMM Bitcoin | 2024 | $305M |
대응: 거래소에 큰 금액을 두지 마세요. 장기 보관은 자기 보관(self-custody) 지갑을 사용하고, 시드 문구를 적절한 콜드 스토리지 방법으로 보호하세요.
MEV 및 프런트러닝
MEV란?
**Maximal Extractable Value(MEV)**는 블록 생성자가 블록 내 트랜잭션을 전략적으로 정렬, 포함, 제외함으로써 추출할 수 있는 이익을 말합니다. 전통적인 의미의 “공격”은 아닐 수 있지만, MEV 추출은 종종 일반 사용자에게 불리하게 작용합니다.
MEV의 유형
프런트러닝(Front-running): 공격자가 멤풀에 있는 대기 트랜잭션을 보고, 더 높은 수수료로 경쟁 트랜잭션을 제출해 먼저 실행되도록 합니다.
샌드위치 공격(Sandwich attack): DEX 거래를 겨냥한 가장 흔한 MEV 악용 형태입니다.
- 사용자가 DEX에서 큰 규모의 토큰 스왑을 제출합니다(예: 토큰 X를 100 ETH 상당 구매).
- MEV 봇이 이를 보고 사용자 트랜잭션 직전에 토큰 X 매수 주문을 제출합니다.
- 사용자의 대규모 매수가 가격을 끌어올립니다.
- MEV 봇이 직후 토큰 X를 매도해 상승분을 챙깁니다.
- 사용자는 부풀려진 가격 때문에 기대보다 적은 토큰을 받습니다.
백러닝(Back-running): 표적 트랜잭션 바로 뒤에 트랜잭션을 제출해, 표적의 가격 영향으로 생긴 차익거래 기회를 포착합니다.
MEV 규모
이더리움에서의 MEV 추출은 연간 수억 달러에 달합니다. 일부 MEV(차익거래, 청산)는 시장 효율에 도움이 된다고 여겨지지만, 다른 형태(샌드위치 공격, 프런트러닝)는 사용자에게 직접적인 피해를 줍니다.
MEV로부터의 보호
- 프라이빗 트랜잭션 제출: Flashbots Protect, MEV Blocker, 일부 지갑(Cowswap, 1inch Fusion)은 공개 멤풀을 우회해 블록 빌더로 직접 트랜잭션을 제출합니다.
- 지정가 주문: 시장가 스왑 대신 지정가 주문을 사용하면 샌드위치 공격을 방지할 수 있습니다.
- 슬리피지 설정: 엄격한 슬리피지 허용치를 설정해 수용 가능한 최대 가격 충격을 제한하세요.
- 배치 옥션: CoW Protocol 같은 프로토콜은 여러 거래를 배치로 묶고 최적 체결가를 찾아 프런트러닝을 제거합니다.
암호학적 위협
양자 컴퓨팅(Quantum Computing)
양자 컴퓨터는 이론적으로 비트코인과 이더리움이 서명 생성에 사용하는 타원곡선 암호(ECDSA)를 깨뜨릴 수 있습니다. 충분히 강력한 양자 컴퓨터는 공개키로부터 개인키를 유도해낼 수 있습니다.
현재 상태(2026): 양자 컴퓨터는 아직 블록체인 암호를 위협할 수준에 도달하지 못했습니다. 현재 양자 컴퓨터는 수백에서 많아야 수천 큐비트 수준이며, ECDSA를 깨려면 오류 수정된 수백만 큐비트가 필요합니다. 대부분의 전문가는 이를 15~30년 이상 먼 미래로 봅니다.
대응: 포스트 양자 암호 알고리즘이 개발 및 표준화되고 있습니다(NIST는 2024년에 포스트 양자 표준을 완료했습니다). 비트코인과 이더리움은 양자 위협이 현실화되기 전에 소프트포크 등을 통해 서명 방식 업그레이드가 가능합니다. 한 번도 공개키가 노출되지 않은 비트코인 주소(사용되지 않은 수신 주소)는 공개키의 해시만 온체인에 존재하므로 양자 공격에 더 강합니다.
해시 함수 취약점
SHA-256(비트코인) 또는 Keccak-256(이더리움)에 충돌(collision)이나 역상(pre-image) 공격을 가능하게 하는 근본적 약점이 발견된다면 블록체인의 무결성은 위협받습니다. 그러나 수십 년간의 암호해석에도 그런 약점은 발견되지 않았고, 완전한 붕괴가 오기 전에 커뮤니티는 새로운 해시 함수로 전환할 것입니다.
자신을 보호하는 방법
개인 사용자용
- 시드 문구를 안전하게 보관: 안전한 생성 방법을 사용하고, 콜드 스토리지 방식으로 여러 안전한 장소에 백업을 보관하세요.
- 컨펌을 기다리기: 충분한 컨펌(비트코인 6+ 컨펌, 이더리움은 파이널라이제이션) 전에는 거래를 최종으로 보지 마세요.
- 검증된 프로토콜 사용: 새롭고 감사를 거치지 않은 컨트랙트보다, 감사되고 오래 검증된 스마트 컨트랙트와 상호작용하세요.
- 거래소 보관량 최소화: 장기 보관 자산은 자기 보관 지갑으로 옮기세요.
- MEV 보호 활성화: 프라이빗 채널을 통해 트랜잭션을 라우팅하는 지갑과 DEX 인터페이스를 사용하세요.
- 주소 검증: 수신자 주소를 항상 재확인하세요. 주소 포이즈닝(address poisoning) 공격(유사한 주소에서 소액을 보내 향후 거래에서 복사하도록 유도)은 점점 더 흔해지고 있습니다.
개발자용
- 보안 감사: 배포 전에 여러 독립 감사 기관에 스마트 컨트랙트 감사를 받으세요.
- 버그 바운티: 책임 있는 취약점 공개에 대한 금전적 인센티브를 제공하세요.
- 형식 검증(Formal verification): 수학적 증명을 사용해 핵심 컨트랙트 로직을 검증하세요.
- 검증된 라이브러리 사용: 표준 기능은 OpenZeppelin 등 감사된 라이브러리를 사용하세요.
- 업그레이드 메커니즘: 사용자가 대응할 시간을 갖도록 타임락(time-lock) 업그레이드 패턴을 구현하세요.
- 오라클 다변화: 여러 오라클 소스를 사용하고 급격한 가격 변동에 대한 서킷 브레이커를 구현하세요.
개인이 암호화폐를 잃는 가장 흔한 방식은 정교한 블록체인 공격이 아니라 부실한 키 관리입니다. 시드 문구 유출, 피싱, 백업 분실이 프로토콜 레벨 공격 전체보다 훨씬 더 많은 손실을 초래합니다. SafeSeed 시드 문구 생성기로 암호학적으로 안전한 시드 문구를 생성하고, 보안 가이드를 따라 안전하게 보관하세요. 키가 내 것이면 코인도 내 것이지만, 그 키가 안전할 때만 그렇습니다.
FAQ
비트코인은 해킹된 적이 있나요?
비트코인 프로토콜 자체는 성공적으로 공격당한 적이 없습니다. 비트코인은 2009년 1월 3일 이후 메인 네트워크에서 이중 지불이나 체인 손상 사례 없이 계속 운영되어 왔습니다. 다만 비트코인 위에서 동작하는 애플리케이션, 예를 들어 거래소(Mt. Gox), 지갑, 브리지 등은 여러 차례 해킹당했습니다. 이 구분은 매우 중요합니다. 비트코인의 블록체인은 안전하지만, 그것과 상호작용하는 서비스와 소프트웨어는 그렇지 않을 수 있습니다.
51% 공격으로 비트코인을 파괴할 수 있나요?
51% 공격은 이중 지불과 트랜잭션 검열을 가능하게 해 비트코인을 일시적으로 교란할 수는 있지만, 비트코인을 파괴할 수는 없습니다. 공격자는 지갑에서 코인을 훔칠 수 없고(트랜잭션 서명에는 여전히 개인키가 필요), 프로토콜 규칙 밖에서 새 코인을 만들거나 프로토콜 코드를 바꿀 수 없습니다. 커뮤니티가 채굴 알고리즘을 변경하는 대응(극단적 옵션으로 공격자의 하드웨어를 무력화)을 선택할 수도 있습니다. 비트코인에 대한 51% 공격의 극단적으로 높은 비용(하드웨어 약 $10B+와 지속적인 전기 비용)은 이를 크립토 공간에서 가장 가능성이 낮은 공격 시나리오 중 하나로 만듭니다.
가장 흔한 블록체인 공격은 무엇인가요?
스마트 컨트랙트 익스플로잇과 브리지 해킹이 블록체인 생태계에서 가장 흔하고 금전적 피해가 큰 공격 벡터입니다. 2022년 한 해에만 브리지 익스플로잇으로 $3B 이상이 손실되었습니다. 개인 사용자에게는 피싱, 시드 문구 탈취, 주소 포이즈닝이 가장 흔한 위협입니다. 프로토콜 레벨 공격(51% 공격, 이중 지불)은 드물며 주로 보안이 약한 소규모 체인에 영향을 줍니다.
지분증명(PoS) 블록체인은 공격에 더 취약한가요, 덜 취약한가요?
PoS 블록체인은 PoW 체인과 다른 공격 벡터에 직면합니다. 전통적인 의미의 51% 공격에는 면역입니다(누적할 해시 파워가 없음). 하지만 공격자가 충분한 스테이크를 확보하면 동등한 위협이 가능합니다. PoS는 슬래싱 같은 추가 보호장치로 공격자에게 직접 비용을 부과합니다. 반면 PoS는 장거리 공격이나 스테이크 집중 같은 고유한 리스크도 도입합니다. 어느 합의 메커니즘이 보편적으로 더 안전하거나 덜 안전하다고 말할 수는 없고, 서로 다른 위협 모델을 가집니다.
디파이 프로토콜이 안전한지 어떻게 알 수 있나요?
어떤 디파이 프로토콜도 완전히 무위험은 아니지만, 더 높은 보안을 시사하는 지표가 있습니다. 신뢰할 만한 업체의 다수 독립 보안 감사, 충분한 규모의 버그 바운티, 타임락 또는 거버넌스 제한 업그레이드, 장기간 사고 없이 유지된 큰 TVL, 오픈소스이면서 문서화가 잘 된 코드, 다양하고 활발한 개발 팀 등이 그 예입니다. 그렇더라도 스마트 컨트랙트 리스크는 결코 0이 아닙니다. 잃어도 감당할 수 있는 금액만 예치하세요.
블록체인이 공격당하면 내 자금은 어떻게 되나요?
공격 유형에 따라 다릅니다. 51% 공격에서는 공격 기간 동안 발생한 거래만 위험하며, 기존 지갑 잔고는 영향을 받지 않습니다. 스마트 컨트랙트 익스플로잇에서는 취약한 컨트랙트에 예치된 자금만 위험하며, 개인 지갑의 자금은 안전합니다. 거래소 해킹에서는 거래소에 보관 중인 자금만 위험합니다. 그래서 자기 보관과 올바른 키 관리는 대부분의 공격 유형에 대한 가장 효과적인 방어책입니다.
양자 컴퓨팅을 걱정해야 하나요?
단기적으로는 아닙니다. 블록체인 암호를 깨뜨릴 수 있는 실용적인 양자 컴퓨터는 15~30년 이상 남았다고 추정됩니다. 블록체인 커뮤니티는 포스트 양자 암호 표준을 채택할 충분한 시간이 있습니다. 거래를 한 번도 브로드캐스트하지 않은(수신만 한) 비트코인 주소는 공개키가 노출되지 않아 더 강합니다. 양자 컴퓨팅의 진전을 주시하는 것은 현명하지만, 현재 암호화폐 보유자에게 최우선 보안 우려가 되어야 할 정도는 아닙니다.