Trusted

빛의 속도로 돈 빌려주는 플래시론, 공격에는 취약하다?

3 mins
업데이트 Paul Kim

요약

  • 플래시론을 악용한 도난 사례도 늘고 있다. 올해 1분기에만 2억달러 어치 손실이 발생했다
  • 플래시론 탈취는 한 번의 트랜잭션 내에서 발생하며 담보가 필요 없다
  • 전문가들은 디파이 프로토콜에 ‘위협 모델링’을 수행함으로써 잠재적인 약점 파악에 나설 것을 권장하고 있다.
  • promo

최근 또 다시 플래시론 공격이 증가하고 있다. 디.파이는 최근 보고서에서 “플래시론이 증가하면서 이를 악용한 도난 사례가 늘고 있다”고 밝혔다. 이런 유형의 도난으로 올해 1분기에만 2억달러가 손실됐다.

플래시론은 해킹 공격의 단골 공격 대상이다. 위험성이 분명한데도 계속 플래시론이 끊이지 않는 이유는 무엇일까. 그것은 암호화폐의 많은 부분이 그렇듯, 수익률이 좋기 때문이다.

플래시론, 그리고 이를 활용한 공격 방식

플래시론은 신청 즉시 돈이 나오며(빛의 속도로 여행하는, 영화 ‘더 플래시(The Flash)’ 주인공 슈퍼히어로를 떠올려보자), 대출과 거의 동시에 상환이 이뤄진다. 그러다보니 담보 없이 거의 무제한으로 대출을 받을 수 있는 게 특징이다.

그래서 보통은 상당히 많은 돈을 한번에 빌려서, 작은 가격 차이를 이용한 차익거래로 수익을 낸다. 다른 대출과 달리 긴 승인 절차가 필요 없으므로 대출이 신속하게 실행된다.

디.파이의 아르템 본다렌코 소프트웨어 아키텍트는 “대출 1회에 부과되는 수수료 수준이 낮기 때문에 플래시론은 높은 수익을 올릴 수 있는 잠재력이 크다”며 “채권자에게는 대출금이 즉시 반환되므로 위험이 없다. 그렇지 않으면 대출 거래가 실행되지 않는다”고 언급했다.

전통적인 금융에서 플래시론과 똑같은 상품은 없다. 그나마 콜옵션과 유사하지만, 몇 가지 중요한 차이가 있다. 플래시론은 빌린 돈을 바로 사용할 수 있지만, 콜옵션은 대기 시간이 존재한다. 또 기존 금융에서는 보통 한 번에 하나씩 거래가 이뤄지지만, 플래시론의 경우 블록 단위로 이뤄진다. 디.파이는 플래시론의 단점을 다음과 같이 설명했다.

“통상 암호화폐 대출을 할 때는 담보를 설정하게 된다. 플래시론 공격은 이 담보 설정 과정에서 일시적으로 대량의 거래를 일으켜, 담보 가치를 조작한 후 실제 담보 가치보다 많은 대출을 가져가는 것이다. 그리고 가격이 정상화되었을 때, 바로 대출을 갚아버려서 그 차익 만큼의 이익을 공격자가 가져가는 방식이다. 유동성 프로토콜이 적절한 가격 책정 오라클을 기반으로 제대로 설계돼 있다면, 이런 차익거래는 큰 문제가 되지 않는다. 하지만 설계가 부실할 경우 악용되어 대량 청산 사태를 촉발할 위험이 있다.”

공격의 피해자

플래시론은 담보 없이 거액의 암호화폐를 빌릴 수 있다는 점에서 공격자에게 무척 매력적이다. 취약점을 파악하는 뛰어난 두뇌와 센스, 디파이에 대한 지식만 있으면 누구나 공격자가 될 수 있다. 이러한 공격을 방지하려면 코드 감사, 강력한 스마트 컨트랙트 설계 같은 안전 조치를 효과적으로 실행하고, 디파이 생태계 내에서 잠재적인 공격 벡터에 대한 인식을 높여야 한다.

3월13일, 이더리움 기반 대출 프로토콜 오일러 파이낸스가 해킹 공격에 노출됐다. 공격자는 여러 거래를 실행해 다이(DAI), US달러코인(USDC), 스테이킹된 이더리움(StETH), 랩트비트코인(WBTC) 등 수백만달러 상당의 암호화폐를 탈취했다.

Hacker Moves $500K in DAI Through Tornado Cash From DAO Maker Exploit - beincrypto.com

이로 인해 DAI 870만달러, WBTC 1850만달러, StETH 1억3580만달러, USDC 3380만달러 등 총 1억9600달러 어치 암호화폐가 도난당했다.

공격자는 멀티체인 브릿지를 사용, 탈취한 자금을 바이낸스 스마트체인에서 이더리움으로 옮긴 다음 플래시론 공격을 수행했다. 이후 해당 자금을 암호화폐 믹서 토네이토 캐시에 예치함으로써 복구 작업을 복잡하게 만들고 신원을 숨겼다.

이보다 한 달 전인 2월16일에는 자동화된 마켓메이커 플래티퍼스 파이낸스가 플래시론 공격에 노출됐다. 공격자는 USDC, 테더(USDT), 바이낸스USD(BUSD), DAI를 포함해 850만887달러 상당의 스테이블코인을 탈취했다.

당시 공격자는 USP 상환능력 확인 메커니즘의 취약점을 악용했다. 공격자는 4400만USDC 플래시론을 확보한 뒤 이를 4400만LP-USDC로 교환했다. 그런 다음 USP 토큰 4170만 개를 무상으로 발행해 다양한 스테이블코인으로 교환했다.

플래티퍼스 파이낸스는 타사 서비스와 협력해 도난당한 자산을 동결하고자 노력 중이다. 일부는 이미 동결이 완료됐다. 또 악성 컨트랙트를 제거하고, 추가적인 공격을 방지하기 위해 보안 조치를 실행했다. 그럼에도 공격자는 탈취한 자금 중 일부를 이체하는 데 성공했다.

위험을 줄이는 방법

어떤 면에서 플래시론은 암호화폐의 훌륭한, 일종의 증폭기 역할을 한다. 플래시론을 활용하면 적은 자본을 가진 트레이더도 고액 자산가만이 참여하는 고수익 거래에 참여할 수 있기 때문이다. 그러나 이뮤니파이 심사팀의 아드리안 헤트만 기술 책임자는 “이미 여러 사례에서 확인했듯, 플래시론의 위험성을 고려하지 않을 경우 디파이 프로토콜은 엄청난 위험에 노출될 수 있다”고 지적했다.

“프로토콜은 플래시론을 이용한 공격뿐 아니라 자본 동원력이 큰 ‘고래’ 투자자들의 물량공세로부터도 스스로를 보호해야 한다. 만약 거대 기업이 갑자기 막대한 자금을 이용해 프로토콜을 사용하면 어떻게 될까? 시스템은 본래 의도한 대로 작동할까? 이들이 ‘의도한’ 목표는 과연 무엇일까? 이른바 ‘위협’ 모델링은 시스템의 잠재적 약점을 밝혀내는 데 도움이 될 것이다.”

헤트만은 이어 위험을 줄이는 방법에 대해 다음과 같이 설명했다.

“오라클은 시간가중평균가격(TWAP)을 사용해 특정 기간의 가격을 평균화함으로써 가격 조작을 최소화하여 공격자가 단일 거래에서 가격을 조작하기 어렵게 만들 수 있다. 또한 멀티 오라클 시스템을 구현하면 가격 데이터에 대한 중복성 및 교차 검사를 통해 조작 방어 장치를 더욱 강화할 수 있다. 서킷 브레이커를 구현하면 대규모 가격 변동이 감지될 때 플래시론 공격자가 조작된 가격으로 이익을 얻는 것을 방지할 수 있다. 이후 급격한 가격 변동에 대한 원인 파악 후 문제가 해결되면 비로소 거래가 재개된다. 외부에서 의심스러워 보일 수 있는, 잠재적으로 유효한 거래까지 모두 감시 대상에 포함해야 한다.”

그는 이어 “주요 프로토콜 작업이 한 블록에서만 실행되지 않도록 하는 것도 중요하다. 대부분의 경우 플래시론은 하나의 블록에 대해 한 번의 트랜잭션으로만 실행된다”고 덧붙였다.

최고의 암호화폐 거래소
Coinrule Coinrule 보기
Phemex Phemex 보기
BingX BingX 보기
ChainGPT ChainGPT 보기
최고의 암호화폐 거래소
Coinrule Coinrule 보기
Phemex Phemex 보기
BingX BingX 보기
ChainGPT ChainGPT 보기
최고의 암호화폐 거래소

비인크립토 웹사이트에 포함된 정보는 선의와 정보 제공의 목적을 위해 게시됩니다. 웹사이트 내 정보를 이용함에 따라 발생하는 책임은 전적으로 이용자에게 있습니다.
아울러, 일부 콘텐츠는 영어판 비인크립토 기사를 AI 번역한 기사입니다.

yun_choi.jpg
Yun-yeong Choi
비인크립토에서 한영 기사 번역을 맡고 있습니다. 코인데스크코리아 등 블록체인 매체에서 프리랜스 번역가로 활동했으며 『돈의 패턴』, 『두려움 없는 조직』, 『오늘부터 팀장입니다』 등 약 30권의 책을 번역했습니다. 한국외대 학부에서 이란어를, 대학원에서 한영번역을 전공했습니다. 블록체인이 바꿔 나갈 미래를 꿈꾸며 기대합니다.
READ FULL BIO
스폰서
스폰서